Nie ma wątpliwości, że entuzjaści na całym świecie doceniają zdolność do zmiany napięcia i częstotliwości procesora Intel z poziomu systemu operacyjnego. Pozwala to im korzystać z narzędzi programowych do podkręcania. Okazuje się jednak, że może to stanowić także ogromne zagrożenie. Oczywiście problemy przy podkręcaniu się zdarzają. Jednak możliwości te mogą zostać wykorzystane także przez cyberprzestępców.

Plundervolt kolejną podatnością procesorów Intel

Plundervolt

Plundervolt pozwala zaatakować najbezpieczniejszy obszar procesora, czyli enklawę SGX. Intel wykorzystuje ten chroniony obszar układu scalonego do zabezpieczania najcenniejszych informacji, takich jak klucze szyfrujące AES. Ta enklawa jest nie tylko fizycznie oddzielona od innej pamięci wewnątrz procesora. Jest również chroniona przez oprogramowanie szyfrujące. To sprawia, że szczególnie trudno jest ją zaatakować. W rzeczywistości Plundervolt pozwala atakującym na wydobycie informacji z enklawy szybciej, niż jest to możliwe w przypadku innych ataków, takich jak Meltdown czy Spectre.

Zobacz też: Nowy BioShock w produkcji – niestety trochę na niego poczekamy

Atak działa poprzez zmianę napięcia i częstotliwości układu w celu zmiany bitów w SGX. W ten sposób powstają błędy, które mogą być później wykorzystane do odtworzenia danych przy użyciu technik obserwacji bocznokanałowej. Atak wykorzystuje podstawowe pojęcia stojące za atakami VoltJockeya i CLKscrew. Zabezpieczenie się przed nim jest bardzo proste, a jednocześnie bolesne dla fanów OC. Intel twierdzi, że naprawa tej luki wymaga zablokowania napięcia w BIOS-ie. Jeśli SGX nie został włączony lub jeśli napięcie procesora jest zablokowane na poziomie wartości domyślnych, układ nie jest podatny na ataki. Tym samym jednak nie może zostać podkręcony.

Źródło: Tomshardware

Google News
Obserwuj ANDROID.COM.PL w Google News i bądź zawsze na bieżąco!
Obserwuj

Paweł Maretycz

Sceptyczny fan nowych technologii. Uwielbia małe urządzenia, nawet jego komputer to mini ITX.