Бесплатно Экспресс-аудит сайта:

11.12.2019

Ученые нашли новый способ атаковать процессоры Intel

Команда исследователей из Бирмингемского университета (Великобритания), Технологического университета Граца (Австрия) и Левенского университета (Бельгия) обнаружили недоработку в процессорах Intel, которая проявляется в том, что из-за пониженного напряжения процессора технология Secure Enclave становится уязвимой к атакам.

Проблема, получившая название Plundervolt, связана с программными интерфейсами для регулировки напряжения в процессорах Intel.

Современные процессоры работают быстрее, чем когда либо прежде, при этом потребляя больше тепла и энергии. Поэтому многие производители микросхем позволяют регулировать частоту и напряжение с помощью привилегированных программных интерфейсов, таких как «моделезависимые регистры» в процессорах Intel Core.

В ходе эксперимента исследователям удалось нарушить целостность набора инструкций Intel Software Guard Extensions (SGX) в процессорах Intel Core, контролируя напряжение при выполнении вычислений в анклаве. Таким образом даже механизм шифрования памяти и аутентификации Intel SGX не может защитить от подобной атаки.

Исследователи сообщили Intel об обнаруженной уязвимости, и компания выпустила обновление микрокода, устраняющее уязвимость Plundervolt.

Моделезависимые регистры (Model-Specific Registers, MSR) — специальные регистры процессоров архитектуры x86, программно доступные при помощи команд RDMSR и WRMSR. Адресуются 32-битным индексом, который помещается в регистр ECX. Некоторые индексы зарезервированы таким образом, что по ним размещаются регистры с предопределенным назначением, зависимым от флагов расширений, возвращаемых командой CPUID, либо рекомендуемых спецификациями Intel.