На этой неделе в интернете появилась информация об уязвимости в архитектуре процессоров Intel, из-за которой злоумышленники могут провести так называемую атаку Load Value Injection (LVI). Грубо говоря, она позволяет хакеру провести «инъекцию» вредоносного кода для захвата контроля над процессором, внутри которого хранятся приватные ключи. Суть проблемы в том, что уязвимость может остаться даже после установки новых патчей, выпущенных Intel. То есть от неё очень трудно избавиться.

Как взламывают хранилище процессора?

В процессорах от Intel есть так называемое Software Guard eXtensions (SGX) — цифровое хранилище для самой важной информации пользователя. Программы, которые работают с зашифрованными данными, ключами и паролями, помещают их именно в SGX.

Внутри цифрового хранилища есть изолированная среда, поделённая на "анклавы" (так обычно называют часть территории государства, полностью окружённую территорией другого государства). Информация, которая хранится в анклавах, должна остаться в безопасности, даже если операционная система, гипервизор и BIOS будут скомпрометированы хакерами. Увы, с помощью LVI злоумышленники могут сломать даже этот последний бастион защиты данных.

Объяснение принципа LVI на видео ниже. Оно не удалено, просто у ролика нет обложки. Вот только язык английский — но можно включить субтитры.

Не забудьте свериться со списком процессоров, которые подвержены уязвимости.

Как следует из названия, LVI внедряет данные злоумышленника в работающую программу, похищая конфиденциальные данные и ключи. Вредоносные данные поступают через скрытые буферы процессора в программу и перехватывают поток выполнения приложения или процесса. При этом код злоумышленника может получить конфиденциальную информацию.

Невозможно исправить уязвимость полностью, выпустив программное обновление, так как она заключается в самой архитектуре процессора. В Intel попытались лишь смягчить угрозу, опубликовав исправление микрокода. Однако и здесь производитель CPU столкнулся с серьёзной проблемой: апдейт серьезно снижает уровень производительности «камня» [так называют процессоры — примечание редактора]. Есть информация, что в некоторых случаях производительность может упасть в целых девятнадцать раз.

Атаки на основе LVI вряд ли будут проводиться против компьютеров обычных потребителей. В Intel утверждают, что есть гораздо более простые способы получения конфиденциальной информации с персональных устройств. Хотя риск всё же остаётся.

Как взламывают хранилище процессора? Процессоры Intel новее 2015 года (именно тогда в «камнях» появилось SGX) под угрозой. Фото.

Процессоры Intel новее 2015 года (именно тогда в «камнях» появилось SGX) под угрозой

Предположим, что у вас есть компьютер с конфиденциальной информацией, отключенный от интернета. В таком случае для атаки хакеру нужен физический доступ к компьютеру, чтобы запустить на нём вредоносный код. Вряд ли какой-то злоумышленник будет вламываться в дома, чтобы украсть приватники отдельных людей. Так что в целом паниковать особо не стоит — особенно если вы не планируете подключать устройство к сети.

Наибольшей угрозе подвергнуты облачные сервисы, в которых два или более клиентов обслуживаются на одном и том же процессоре. В то время как гипервизоры и другие средства защиты обычно блокируют данные, принадлежащие разным клиентам, LVI теоретически может извлечь любые данные или код, которые хранятся в областях уязвимого процессора.

Почему нельзя хранить приватные ключи от криптовалют на компьютере. Как взламывают хранилище процессора? Фото.

Что всё это значит для рядового криптоэнтузиаста? Меры по защите криптовалют никто не отменял, поэтому по-прежнему рекомендуем хранить свои монеты на носителях, изолированных от интернета. Некоторые наши подписчики уже давно пользуются аппаратными кошельками.

До сих пор главной причиной кражи цифровых активов остаётся человеческий фактор. Чтобы не стать жертвой, соблюдайте элементарные меры безопасности:

  • не храните монеты на биржах (их могут взломать);
  • пользуйтесь аппаратными или бумажными кошельками для долгосрочного хранения крипты;
  • не переходите по подозрительным ссылкам, не скачивайте подозрительные файлы;
  • присоединяйтесь к нашему крипточату миллионеров.

Ещё больше интересного ищите у нас в Яндекс Дзене.

ПОДПИСЫВАЙТЕСЬ НА НАШ КАНАЛ В ТЕЛЕГРАМЕ. МЫ ЛЮБИМ КРИПТУ!