Найден способ украсть данные через атаку на ядра процессора

Опубликовано at 16:44
133 0

В Нидерландах обнаружили и описали новый уникальный тип кибератаки, получивший название TLBleed, который воздействует на буфер быстрого преобразования адреса TLB.

Эта атака по сторонним каналам на процессоры Intel позволяет путем хитроумного воздействия на процессор, извлекать ключи шифрования и другую конфиденциальную информацию из приложений.

Для проведения атаки исследователи разработали специальный код, который способен получать от другой программы 256-битный ключ шифрования, используемый для криптографической подписи данных. Это происходит в то время, когда программа-донор выполняет операцию подписи с использованием реализации libgcrypt Curve 25519 EdDSA.

В рамках исследования нидерландцы успешно провели тестовые атаки на десктопный процессор Intel Skylake Core i7-6700K, серверный процессор Intel Broadwell Xeon E5-2620 v4 и процессоры на базе микроархитектуры Coffee Lake. В результате атак, они извлекли ключи шифрования в 99,8%, 98,2% и 99,8% случаев соответственно, на извлечение каждого понадобилось около 17 секунд.

TLBleed предполагает атаку на буфер быстрого преобразования адреса TLB. Техника основывается на использовании реализованной в современных процессорах Intel технологии Hyper-Threading: когда каждое ядро процессора может выполнять несколько (обычно два) потоков одновременно. Таким образом, эти потоки имеют общую инфраструктуру, и один поток может «следить» за другим по тому, как он получает доступ к ресурсам процессора. Например, вредоносное ПО вполне может извлекать ключи шифрования почтового клиента. О реальных случаях применения такой кибератаки информации пока нет.

«Физические» способы кибератак не столь экзотичны, как это может показаться. Ранее в мае американо-китайская команда ученых нашла способ, как вывести из строя жесткие диски или ОС через воспроизведение звука или ультразвука с определенной вибрацией: так, например, можно вырубить камеры перед преступлением, используя звуковые волны.

О другой «физической» уязвимости подробно рассказывали ксперты из Амстердама, которые показали, как за две минуты с помощью атаки Rowhammer можно удаленно получить доступ к веб-браузеру смартфона, работающего на Android. Этот необычный метод взлома основан на физических свойствах материала ячеек памяти DRAM. Если обращаться к одному и тому же физическому ряду (row) памяти, из-за электромагнитного излучения значение битов соседних ячеек можно будет менять. За последние годы через Rowhammer взламывали память DDR3 и DDR4, эксплуатировали ее с помощью JavaScript, манипулировали Microsoft Edge и виртуальными машинами Linux.

Подписываемся, следим @CyberAgency

Related Post

Добавить комментарий