Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением
Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой области другими процессами, включая ядро операционной системы. Анклавы изолированы на аппаратном и программном уровне: эта память физически отделена от остальной памяти процессора и зашифрована.
Атака Plundervolt (CVE-2019-11157) использует интерфейс ОС для управления напряжением и частотой процессора Intel — тот же интерфейс, который используется для разгона CPU при оверклокинге. Изменяя напряжение CPU, она за несколько минут извлекает данные из анклава, в том числе ключи шифрования.
Код демонстрационного эксплоита опубликован на GitHub. Уязвимые процессоры:
Intel Core 6, 7, 8, 9 и 10 поколений
Intel Xeon E3 v5 и v6
Intel Xeon E-2100 и E-2200
Читать дальше →
Источник:
Хабрахабр
- Хабрахабр Информационная безопасность Блог компании Дата-центр «Миран» Информационная безопасность Криптография Производство и разработка электроники Процессоры Миран Miran Intel SGX анклав Plundervolt CVE-2019-11157 обновление BIOS процессоры Inte
- Настрочить жалобу в спортлото
- Data_center_MIRAN
- Распечатать