HTCinside


Hackeři mohou vyladit napětí procesoru Intel, aby ukradli kryptoměnu

Vědci pracující na evropských univerzitách objevili slabinu čipů vyráběných Intelem, která by je mohla potenciálně označit za útok. Tento útok, pojmenovaný Plundervolt, mění pouze jeden aspekt čipové sady: napětí.

Napětí napájí čipové sady a je přímo spojeno s výkonem čipů. Jednoduše řečeno, čím vyšší napětí, tím větší výkon. Plundervolt se zaměřuje na rozhraní, kde uživatelé přistupují k přetaktování svých čipových sad. Přetaktování je termín, který se používá, když je čipová sada vyrobena tak, aby běžela na vyšších frekvencích, než výrobci zamýšleli.

Když je zařízení prodáno, čipová sada v něm nainstalovaná přichází s maximální rychlostí, kterou nemůže překročit. Přetaktování je způsob, jak přepsat tuto maximální rychlost. Výsledkem je, že procesor spouští více operací za sekundu, než tomu bylo před přetaktováním. Obvykle to dělají hráči/testeři, kteří testují maximální potenciál čipů, nebo uživatelé, kteří takový výstup potřebují.

Plundervolt přístupem k tomuto rozhraní může změnit čipy tak, aby potřebovaly větší příliv napětí nebo naopak. Vědci objevili tuto zranitelnost kolísáním napětí a frekvence přenášené na čipy. Toto kolísání napětí okamžitě negativně ovlivňuje rozšíření Software Guard od společnosti Intel.

Intel’s Software Guard Extension, nebo zkráceně SGX, je shluk kódů souvisejících s bezpečností zařízení. Intel zavedl SGX, aby definoval určité oblasti jako soukromé části v paměti, v podstatě šifruje data do toho, čemu se technicky říká „enklávy.“ SGX zajišťuje, že tyto enklávy nemohou být uloženy ani čteny žádným procesem zařízení mimo sám.

Nastavení pro SGX je přístupné na úrovni BIOSu zařízení. Snížením napětí na čipových sadách může Plundervolt zanést chyby do těchto chráněných pamětí, a tím ponechat paměť nezabezpečenou a životaschopnou pro čtení a ukládání vnějšími procesy.



Toto snížení napětí má přímo za následek překlápění bitů CPU a manipulaci s daty v binárních číslicích. Nejen to, ale Plundervolt lze také použít k zavedení chyb do vašeho systému, které pak mohou hackeři použít na dálku.

Nyní, když máme děsivou část z cesty, pojďme k pozitivním zprávám. Plundervolt nelze aktivovat na dálku, což znamená, že někdo musí mít přístup k vašemu zařízení a získat oprávnění root.

Udržujte tedy svá zařízení blíž, než byste jinak měli. Za druhé, Intel si je tohoto problému vědom a pracuje na něm. K 11. prosinci 2019 Intel označil Plundervolt jako CVE-2019-11157 a vydal seznam CPU které by mohly být potenciálně cílené. V současné době byly identifikovány následující:

  • Procesor Intel Xeon E3 v5 a v6
  • Procesory Intel Xeon rodiny E-2100 a E-2200
  • Procesory Intel 6., 7., 8., 9. a 10. generace CoreTM

Intel také vydal záplaty pro uživatele k uzamčení napětí a samotného ovládacího rozhraní z úrovně BIOSu. Je zřejmé, že se jedná o případ možného ohrožení lidí obchodujících s kryptoměnou, protože je ohrožena samotná její posvátnost. Člověk může zůstat pouze ostražitý a neodkládat aktualizace systému BIOS a definice zabezpečení, jakmile budou vydány.

Přečtěte si -Nejlepší šifrovaný posel: Skryjte se před očima třetích stran!