Дослідники виявили новий клас вразливостей процесорів Intel, який хакери можуть використовувати, щоб отримати несанкціонований доступ до особистих даних.
Про це пише Tech Xplore з посиланням на нещодавні дослідження комп’ютерних спеціалістів з Групи комп’ютерної безпеки (COMSEC) при кафедрі інформаційних технологій та електротехніки Швейцарської вищої технічної школи Цюриха.
Як пояснюють учені, сучасні комп’ютерні процесори використовують так звані спекулятивні технології, які дають змогу передбачати окремі обчислювальні кроки. Це прискорює загальну обробку інформації, але також відкриває лазівку для хакерів.
Центральний процесор (ЦП) використовує оперативний запам’ятовувальний пристрій (ОЗП) і кеш для тимчасового зберігання етапів обчислень та інформації, яка, ймовірно, знадобиться наступного разу.
Ця вразливість фундаментально підриває безпеку даних, особливо в хмарному середовищі, де багато користувачів спільно використовують одні й ті самі апаратні ресурси. Вона охоплює процесори найбільшого у світі виробника ЦП, які використовуються в персональних комп’ютерах і ноутбуках.
“Уразливість безпеки зачіпає всі процесори Intel. Ми можемо використовувати вразливість для читання всього вмісту буферної пам’яті процесора (кешу) і робочої пам’яті (ОЗП) іншого користувача того самого ЦП”, — зазначив глава COMSEC Каве Разаві.
Уразливість процесорів Intel: що про неї відомо
За словами Сандро Рюгге, який детально вивчав уразливість протягом останніх кількох місяців, так звані BPRC (умови перегонів провісників гілок) виникають упродовж короткого періоду в кілька наносекунд, коли процесор перемикається між розрахунками прогнозів для двох користувачів із різними дозволами.
Прорив вбудованих захисних бар’єрів між користувачами, відомих як привілеї, можливий, оскільки дозволи на окремі дії не зберігаються одночасно з обчисленнями. За допомогою спеціальних входів тепер можна викликати неоднозначність у послідовності подій під час зміни користувачів, що призведе до неправильного призначення привілеїв.
Хакери можуть скористатися цим, щоб прочитати інформаційний байт (одиницю, що складається з восьми двійкових 0/1 фрагментів інформації). Атаку можна повторювати у швидкій послідовності, що дає змогу прочитати вміст усієї пам’яті.
“Ми можемо багаторазово викликати помилку і досягати швидкості зчитування понад 5000 байт на секунду. Таким чином, у разі атаки — це лише питання часу, коли інформація у всій пам’яті ЦП потрапить у чужі руки”, — наголосив Рюгге.
Щоб закрити ці лазівки, потрібне спеціальне оновлення мікрокоду процесора. Це можна зробити через оновлення BIOS або операційної системи, і тому його слід встановити на ПК в одному з останніх оновлень Windows.