Миллионы компьютеров под угрозой: в процессорах Intel нашли новую лазейку для хакеров
Исследователи обнаружили новый класс уязвимостей процессоров Intel, который хакеры могут использовать, чтобы получить несанкционированный доступ к личным данным.
Об этом пишет Tech Xplore со ссылкой на недавние исследования компьютерных специалистов из Группы компьютерной безопасности (COMSEC) при кафедре информационных технологий и электротехники Швейцарской высшей технической школы Цюриха.
Как объясняют ученые, современные компьютерные процессоры используют так называемые спекулятивные технологии, которые позволяют предвосхищать отдельные вычислительные шаги. Это ускоряет общую обработку информации, но также открывает лазейку для хакеров.
Центральный процессор (ЦП) использует оперативное запоминающее устройство (ОЗУ) и кэш для временного хранения этапов вычислений и информации, которая, вероятно, понадобится в следующий раз.
Эта уязвимость фундаментально подрывает безопасность данных, особенно в облачной среде, где многие пользователи совместно используют одни и те же аппаратные ресурсы. Она охватывает процессоры крупнейшего в мире производителя ЦП, которые используются в персональных компьютерах и ноутбуках.
"Уязвимость безопасности затрагивает все процессоры Intel. Мы можем использовать уязвимость для чтения всего содержимого буферной памяти процессора (кэша) и рабочей памяти (ОЗУ) другого пользователя того же ЦП", — отметил глава COMSEC Каве Разави.
Уязвимость процессоров Intel: что о ней известно
По словам Сандро Рюгге, который подробно изучал уязвимость в течение последних нескольких месяцев, так называемые BPRC (условия гонки предсказателей ветвей) возникают в течение короткого периода в несколько наносекунд, когда процессор переключается между расчетами прогнозов для двух пользователей с разными разрешениями.
Прорыв встроенных защитных барьеров между пользователями, известных как привилегии, возможен, поскольку разрешения на отдельные действия не хранятся одновременно с вычислениями. С помощью специальных входов теперь можно вызвать неоднозначность в последовательности событий при смене пользователей, что приведет к неправильному назначению привилегий.
Хакеры могут воспользоваться этим, чтобы прочитать информационный байт (единицу, состоящую из восьми двоичных 0/1 фрагментов информации). Атаку можно повторять в быстрой последовательности, что позволяет прочитать содержимое всей памяти.
"Мы можем многократно вызывать ошибку и достигать скорости считывания более 5000 байт в секунду. Таким образом, в случае атаки — это лишь вопрос времени, когда информация во всей памяти ЦП попадет в чужие руки", — подчеркнул Рюгге.
Чтобы закрыть эти лазейки, требуется специальное обновление микрокода процессора. Это можно сделать через обновление BIOS или операционной системы, и поэтому его следует установить на ПК в одном из последних обновлений Windows.
Напомним, около 90% подержанных ноутбуков, жестких дисков и карт памяти содержат восстанавливаемые данные, даже если предыдущий пользователь все удалил или сбросил устройство до заводских настроек.
Также сообщалось, что устройство USB Kill Sticks, выглядящее как обычный флеш-накопитель, может физически вывести из строя компьютер, телевизор или смартфон.