Два новых недостатка процессора Intel упрощают извлечение конфиденциальных данных хакерами.

2
Два новых недостатка процессора Intel упрощают извлечение конфиденциальных данных хакерами.
Горячий картофель: Как раз тогда, когда вы подумали, что в основном у недокументированного главного контроллера Intel нет больше недостатков, исследователи безопасности из трех университетов обнаружили еще два. Положительным моментом является то, что на этот раз проблемы можно исправить, и нет никаких доказательств того, что новые уязвимости были использованы в условиях дикой природы.

Исследователи в области безопасности раскрыли подробности о новой уязвимости в процессорах Intel, которая позволяет хакерам использовать преимущества многоядерной архитектуры для предоставления доступа к конфиденциальным данным в скомпрометированных системах. Результаты были опубликованы учеными из Университета Мичигана, Университета Амстердама и Университета Аделаиды в Австралии, которые представили доказательства концепций для двух различных методов атаки, названных SGAxe и CrossTalk.

Первой представляется расширенная версия атаки CacheOut, раскрытой ранее в этом году, в которой хакеры могут извлекать содержимое из кэша L1 ЦП. Исследователи объясняют, что SGAxe является результатом неудачных попыток Intel смягчить побочные атаки на расширения Software Guard Extensions (SGX), которые являются выделенной областью ЦП, которая должна обеспечивать целостность и конфиденциальность кода и данных, которые обрабатываются.

Два новых недостатка процессора Intel упрощают извлечение конфиденциальных данных хакерами.

Используя «временную атаку на выполнение», злоумышленник может по существу восстановить криптографические ключи, хранящиеся в SGX, которые затем используются для «дешифрования долговременного хранилища анкета-котировщика с получением ключей аттестации EPID машин». Ключи аттестации используются для защиты безопасности таких вещей, как финансовые транзакции и контент, защищенный DRM.

Два новых недостатка процессора Intel упрощают извлечение конфиденциальных данных хакерами.

Вторая атака относится к микроархитектурной выборке данных (MDS) и может быть выполнена для данных, которые обрабатываются буфером линейного заполнения CPU (LBF). Идея заключается в том, что, используя «промежуточный буфер», содержимое которого доступно для всех ядер ЦП, хакер может использовать специально созданное программное обеспечение, работающее на одном ядре, для компрометации закрытых ключей, которые защищают код и данные работающего программного обеспечения. на отдельном ядре.

Недостатки затрагивают несколько процессоров Intel, выпущенных в период с 2015 по 2019 годы, в том числе некоторые Xeon E3 (E5 и E7 оказались невосприимчивыми к атакам). В июньском совете по безопасности Intel заявила, что вряд ли кто-нибудь сможет выполнить эти атаки за пределами лабораторных настроек. Однако компания выпустит обновление микрокода как можно скорее, а также аннулирует ранее подписанные ключи подтверждения.