HTCinside


Οι χάκερ μπορούν να τροποποιήσουν την τάση της CPU της Intel για να κλέψουν κρυπτονομίσματα

Επιστήμονες που εργάζονται σε ευρωπαϊκά πανεπιστήμια ανακάλυψαν μια αδυναμία στα τσιπ που κατασκευάζει η Intel που θα μπορούσε ενδεχομένως να τα χαρακτηρίσει ως επίθεση. Αυτή η επίθεση, που ονομάζεται Plundervolt, αλλάζει μόνο μία πτυχή του chipset: την τάση.

Η τάση τροφοδοτεί τα chipsets και συνδέεται άμεσα με την απόδοση των τσιπ. Με απλά λόγια, όσο μεγαλύτερη είναι η τάση, τόσο μεγαλύτερη είναι και η έξοδος. Το Plundervolt στοχεύει τη διεπαφή όπου οι χρήστες έχουν πρόσβαση για να υπερχρονίσουν τα chipset τους. Overclocking είναι ο όρος που χρησιμοποιείται όταν ένα chipset κατασκευάζεται να λειτουργεί με υψηλότερες ταχύτητες ρολογιού από αυτές που σχεδίαζαν οι κατασκευαστές.

Όταν μια συσκευή πωλείται, το chipset που είναι εγκατεστημένο σε αυτήν έρχεται με μέγιστη ταχύτητα που δεν μπορεί να τρέξει μεγαλύτερη από αυτήν. Το overclocking είναι ένας τρόπος να ξαναγράψουμε αυτή τη μέγιστη ταχύτητα. Αυτό έχει ως αποτέλεσμα ένας επεξεργαστής να εκτελεί περισσότερες λειτουργίες ανά δευτερόλεπτο από ό,τι πριν από τον υπερχρονισμό. Συνήθως γίνεται από gamers/testers που δοκιμάζουν το μέγιστο δυναμικό των chip ή από χρήστες που χρειάζονται τέτοια έξοδο.

Το Plundervolt, με την πρόσβαση σε αυτή τη διεπαφή, μπορεί να αλλάξει τα τσιπ ώστε να χρειάζονται περισσότερη εισροή τάσης ή το αντίστροφο. Οι επιστήμονες ανακάλυψαν αυτή την ευπάθεια αυξομειώνοντας την τάση και τη συχνότητα που περνά στα τσιπ. Αυτή η διακύμανση της τάσης επηρεάζει αμέσως αρνητικά την επέκταση Software Guard της Intel.

Το Software Guard Extension της Intel, ή εν συντομία SGX, είναι μια δέσμη κώδικα που σχετίζεται με την ασφάλεια της συσκευής. Η Intel διαθέτει το SGX για να ορίσει ορισμένες περιοχές ως ιδιωτικά τμήματα της μνήμης, κρυπτογραφώντας ουσιαστικά τα δεδομένα σε αυτό που τεχνικά ονομάζεται 'enclaves'. Το SGX διασφαλίζει ότι αυτοί οι θύλακες δεν μπορούν να αποθηκευτούν ή να διαβαστούν από οποιαδήποτε διαδικασία της συσκευής εκτός του εαυτό.

Οι ρυθμίσεις για το SGX είναι προσβάσιμες στο επίπεδο BIOS της συσκευής. Μειώνοντας την τάση στα chipset, το Plundervolt μπορεί να εισάγει σφάλματα σε αυτές τις προστατευμένες μνήμες, αφήνοντας έτσι τη μνήμη ανασφαλή και βιώσιμη για ανάγνωση και αποθήκευση από εξωτερικές διεργασίες.

Αυτή η μείωση της τάσης οδηγεί άμεσα σε ανατροπή bit της CPU, χειραγωγώντας τα δεδομένα στα δυαδικά ψηφία. Όχι μόνο αυτό, αλλά το Plundervolt θα μπορούσε επίσης να χρησιμοποιηθεί για την εισαγωγή σφαλμάτων στο σύστημά σας που μπορούν στη συνέχεια να χρησιμοποιηθούν από τους χάκερ από απόσταση.

Τώρα που έχουμε το τρομακτικό κομμάτι, ας φτάσουμε στα θετικά νέα σχετικά με αυτό. Το Plundervolt δεν μπορεί να ενεργοποιηθεί από απόσταση, πράγμα που σημαίνει ότι κάποιος πρέπει να έχει πρόσβαση στη συσκευή σας και να αποκτήσει δικαιώματα root.

Κρατήστε λοιπόν τις συσκευές σας πιο κοντά από ό,τι θα κάνατε διαφορετικά. Δεύτερον, η Intel γνωρίζει και εργάζεται για αυτό το πρόβλημα. Από τις 11 Δεκεμβρίου 2019, η Intel έχει επισημάνει το Plundervolt ως CVE-2019-11157 και έχει κυκλοφορήσει μια λίστα με τις CPU που θα μπορούσαν ενδεχομένως να στοχοποιηθούν. Επί του παρόντος, έχουν εντοπιστεί τα ακόλουθα:

  • Επεξεργαστής Intel Xeon E3 v5 & v6
  • Οικογένειες Intel Xeon Processor E-2100 & E-2200
  • Επεξεργαστές Intel 6ης, 7ης, 8ης, 9ης και 10ης γενιάς CoreTM

Η Intel έχει επίσης κυκλοφορήσει ενημερώσεις κώδικα για τους χρήστες να κλειδώνουν την τάση και τη διεπαφή ελέγχου από το επίπεδο του BIOS. Σαφώς, πρόκειται για μια περίπτωση πιθανής απειλής για άτομα που διαπραγματεύονται κρυπτονομίσματα, καθώς η ίδια η ιερότητά τους απειλείται. Δεν μπορεί παρά να παραμείνουμε σε επαγρύπνηση και να μην αναβάλουμε τις ενημερώσεις στο BIOS και τους ορισμούς ασφαλείας όταν και όταν κυκλοφορούν.

Ανάγνωση -Καλύτερος κρυπτογραφημένος αγγελιοφόρος: Κρυφτείτε από τα μάτια των τρίτων!