HTCinside



A hackerek módosíthatják az Intel CPU feszültségét, hogy kriptovalutát lopjanak

Az európai egyetemeken dolgozó tudósok olyan gyengeséget fedeztek fel az Intel által gyártott chipekben, amelyek támadásra utalhatnak. Ez a Plundervolt nevű támadás a lapkakészlet egyetlen aspektusát változtatja meg: a feszültséget.

A feszültség táplálja a chipkészleteket, és közvetlenül kapcsolódik a chipek teljesítményéhez. Egyszerűen fogalmazva, minél nagyobb a feszültség, annál nagyobb a kimenet is. A Plundervolt azt a felületet célozza meg, ahol a felhasználók hozzáférhetnek a chipkészletek túlhajtásához. Az overclocking kifejezés akkor használatos, amikor a chipset a gyártó által tervezettnél magasabb órajelen üzemel.


Amikor egy eszközt eladnak, a benne telepített lapkakészlet olyan maximális sebességgel érkezik, amely ennél nagyobb sebességgel nem tud működni. A túlhajtás a maximális sebesség átírásának egyik módja. Ez azt eredményezi, hogy a processzor több műveletet futtat másodpercenként, mint korábban a túlhajtás előtt. Általában játékosok/tesztelők végzik, akik a chipek maximális potenciálját tesztelik, vagy olyan felhasználók, akiknek szükségük van ilyen teljesítményre.

A Plundervolt az interfész elérésével megváltoztathatja a chipeket, hogy nagyobb feszültségre legyen szükségük, vagy fordítva. A tudósok a chipekre továbbított feszültség és frekvencia ingadozásával fedezték fel ezt a sebezhetőséget. A feszültség ingadozása azonnal negatívan hat az Intel Software Guard Extensionre.

Az Intel Software Guard Extension, vagy röviden SGX egy csomó kód, amely az eszköz biztonságával kapcsolatos. Az Intel beépítette az SGX-et, amely bizonyos területeket a memória privát részeként határoz meg, lényegében titkosítja az adatokat a technikailag úgynevezett „enklávé”-ba. Az SGX biztosítja, hogy ezeket az enklávékat ne tudja menteni vagy olvasni az eszközön kívüli folyamatok. maga.

Az SGX beállításai az eszköz BIOS szintjén érhetők el. A lapkakészletek feszültségének csökkentésével a Plundervolt hibákat tud bevinni ezekbe a védett memóriákba, ezáltal a memória bizonytalanná és életképessé válik, hogy a külső folyamatok leolvassák és elmentsék.


Ez a feszültségcsökkenés közvetlenül a CPU bitváltását eredményezi, manipulálva a bináris számjegyekben lévő adatokat. Nem csak ez, hanem a Plundervolt is felhasználható arra, hogy hibákat vigyen be a rendszerébe, amelyeket aztán a hackerek távolról használhatnak.

Most, hogy az ijesztő részét már félreértjük, térjünk rá a pozitív hírekre. A Plundervolt nem aktiválható távolról, ami azt jelenti, hogy valakinek hozzá kell férnie az eszközéhez, és root jogosultságokat kell szereznie.

Ezért tartsa közelebb eszközeit, mint egyébként. Másodszor, az Intel tisztában van ezzel a problémával, és dolgozik is rajta. 2019. december 11-én az Intel a Plundervoltot CVE-2019-11157-ként címkézte, és kiadta a CPU-k listája amely potenciálisan célzott lehet. Jelenleg a következőket azonosították:

  • Intel Xeon processzor E3 v5 és v6
  • Intel Xeon processzor E-2100 és E-2200 családok
  • Intel 6., 7., 8., 9. és 10. generációs CoreTM processzorok

Az Intel javításokat is kiadott a felhasználók számára, amelyekkel a feszültséget és magát a vezérlőfelületet BIOS-szintről zárolják. Nyilvánvaló, hogy ez egy lehetséges fenyegetés a kriptovalutákkal kereskedõ emberek számára, mivel a kriptovalutákkal kereskedõ emberek épsége veszélyben van. Mindig csak éber lehet maradni, és nem halasztja el a BIOS-frissítéseket és a biztonsági definíciókat, amint kiadják.


Olvas -A legjobb titkosított üzenetküldő: Rejtse el magát a harmadik felek szeme elől!