HTCinside


Хакерите могат да променят напрежението на процесора на Intel, за да откраднат криптовалута

Учени, работещи в европейски университети, откриха слабост в чиповете, произведени от Intel, която потенциално може да ги маркира за атака. Тази атака, наречена Plundervolt, променя само един аспект на чипсета: напрежението.

Напрежението захранва чипсетите и е пряко свързано с производителността на чиповете. Просто казано, колкото по-високо е напрежението, толкова по-голям е и изходът. Plundervolt е насочен към този интерфейс, където потребителите имат достъп, за да овърклокнат своите чипсети. Овърклок е терминът, използван, когато чипсетът е направен да работи на по-високи тактови скорости от предвидените от производителите.

Когато дадено устройство се продава, инсталираният в него чипсет идва с максимална скорост, която не може да работи повече от тази скорост. Овърклокването е начин за пренаписване на тази максимална скорост. Това води до това, че процесорът изпълнява повече операции в секунда, отколкото преди да бъде овърклокнат. Обикновено се прави от геймъри/тестери, които тестват максималния потенциал на чиповете, или от потребители, които се нуждаят от такъв резултат.

Plundervolt, чрез достъп до този интерфейс, може да промени чиповете, за да се нуждаят от повече напрежение или обратното. Учените откриха тази уязвимост чрез колебания на напрежението и честотата, предавани към чиповете. Това колебание в напрежението незабавно се отразява негативно на разширението Software Guard на Intel.

Разширението Software Guard на Intel, или накратко SGX, е куп код, свързан със сигурността на устройството. Intel разполага с SGX, за да дефинира определени области като частни части в паметта, като по същество криптира данните в това, което технически се нарича „анклави.“ SGX гарантира, че тези анклави не могат да бъдат запазени или прочетени от който и да е процес на устройството извън себе си.

Настройките за SGX могат да бъдат достъпни на ниво BIOS на устройството. Чрез понижаване на напрежението към чипсетите, Plundervolt може да въведе грешки в тези защитени памети, като по този начин остави паметта незащитена и жизнеспособна за четене и записване от външни процеси.



Това понижаване на напрежението директно води до обръщане на битовете на процесора, манипулиране на данните в двоичните цифри. Не само това, но Plundervolt може да се използва и за въвеждане на грешки във вашата система, които след това могат да бъдат използвани от хакерите от разстояние.

Сега, след като приключихме страшната част, нека да преминем към положителните новини за това. Plundervolt не може да се активира дистанционно, което означава, че някой трябва да има достъп до вашето устройство и да придобие root права.

Затова дръжте устройствата си по-близо, отколкото бихте направили иначе. Второ, Intel е наясно и работи по този проблем. От 11 декември 2019 г. Intel маркира Plundervolt като CVE-2019-11157 и пусна списък на процесорите които биха могли да бъдат потенциално насочени. Към момента са идентифицирани следните:

  • Intel Xeon Processor E3 v5 & v6
  • Семейства процесори Intel Xeon E-2100 & E-2200
  • Intel 6-то, 7-мо, 8-мо, 9-то и 10-то поколение процесори CoreTM

Intel също така пусна корекции за потребителите за заключване на напрежението и самия контролен интерфейс от ниво BIOS. Ясно е, че това е случай на възможна заплаха за хората, търгуващи с криптовалута, тъй като самата й святост е застрашена. Човек може само да остане бдителен и да не отлага актуализациите на BIOS и дефинициите за сигурност, когато и когато бъдат пуснати.

Прочети -Най-добрият криптиран месинджър: Скрийте се от очите на трети страни!