Системный администратор
Ваш Системный Администратор
- всегда рядом!

Последние записи

Архив

2021
2020
2019
2018
2017
2016
2015
2014
2013
2012

Теги

Калькулятор стоимости
Стоимость обслуживания компьютеров вашего офиса:
 руб. в месяц   

У нас всегда найдутся скидки для вас!!!

Атака «утконос»: брешь в безопасности процессоров Intel

(0 комментариев)

Атака «утконос»: датчики потребления процессоров Intel оказались брешью в безопасности

Исследователи из Грацского университета в Австрии обнаружили новую опасную уязвимость в процессорах Intel. Атака на неё получила название PLATYPUS (утконос по-русски). Утконосы, по словам авторов исследования, своим клювом чувствуют электрический ток, что передаёт суть найденной уязвимости, основанной на использовании показаниий потребления процессоров. Обнаруженная дыра позволяет извлекать AES- и RSA-ключи и присутствует во всех процессорах Intel с 2011 года.

Следует сказать, что атака по побочным (боковым) каналам с использованием замеров потребления (напряжения) стара как мир микропроцессоров. Она даже попала в детективную литературу, например, о чём-то подобном было написано четверть века назад в одном из романов Даниила Корецкого. Но до относительно недавнего времени злоумышленник должен был физически подключаться к атакуемой платформе. Выход процессоров Intel Sandy Bridge всё изменил. Дело в том, что, начиная с этого поколения, в процессорах появились датчики потребления, показания которых можно считывать удалённо.

Более того, система Intel RAPL (Running Average Power Limit) для передачи телеметрии из процессора не требует привилегированного доступа из под Linux и защищена от доступа под Windows и OS X только установкой особого драйвера. Иными словами, она вообще не была закрыта. Изыскания австрийских исследователей заставили Intel внести изменения в политику работы механизма RAPL. Вчера компания выпустила изменённый микрокод для процессоров и рассчитывает на оперативное внесение исправлений производителями материнских плат и компьютеров (исправление INTEL-SA-0389).

Для защиты от атаки PLATYPUS Intel предложила два решения. Во-первых, воспользоваться доступом к RAPL теперь смогут лишь пользователи с высоким уровнем привилегий. Во-вторых, RAPL не будет отдавать реальных данных о потреблении системы, а начнёт передавать данные на основе некой модели (усреднённые показатели), что не позволит получить точных сведений по потреблению для взлома системы.

Казалось бы, вопрос закрыт, но исследователи предупреждают, что речь идёт о компрометации защищённого анклава SGX в процессорах Intel. Вместе с другими уязвимостями, например, повышающими привилегии атакующего, атака по замерам питания может всё равно привести к утечке криптографических ключей. Ведь теперь хакеру не нужно сидеть с осциллографом у атакуемого компьютера, всё сделает удалённый эксплоит. Да и в процессорах AMD тоже есть похожие механизмы, которые ждут своих первооткрывателей.

А для того чтобы всегда все работало хорошо закажите обслуживание компьютеров у нас.

Ещё не оценен

Комментарии

Пока комментариев нет

Новый комментарий

обязательное
обязательно (не публикуется)
необязательно