Ученые нашли новый способ атаковать процессоры Intel

Ученые нашли новый способ атаковать процессоры Intel

Проблема Plundervolt связана с программными интерфейсами для регулировки напряжения в процессорах Intel.

Команда исследователей из Бирмингемского университета (Великобритания), Технологического университета Граца (Австрия) и Левенского университета (Бельгия) обнаружили недоработку в процессорах Intel, которая проявляется в том, что из-за пониженного напряжения процессора технология Secure Enclave становится уязвимой к атакам.

Проблема, получившая название Plundervolt, связана с программными интерфейсами для регулировки напряжения в процессорах Intel.

Современные процессоры работают быстрее, чем когда либо прежде, при этом потребляя больше тепла и энергии. Поэтому многие производители микросхем позволяют регулировать частоту и напряжение с помощью привилегированных программных интерфейсов, таких как «моделезависимые регистры» в процессорах Intel Core.

В ходе эксперимента исследователям удалось нарушить целостность набора инструкций Intel Software Guard Extensions (SGX) в процессорах Intel Core, контролируя напряжение при выполнении вычислений в анклаве. Таким образом даже механизм шифрования памяти и аутентификации Intel SGX не может защитить от подобной атаки.

Исследователи сообщили Intel об обнаруженной уязвимости, и компания выпустила обновление микрокода, устраняющее уязвимость Plundervolt.

Моделезависимые регистры (Model-Specific Registers, MSR) — специальные регистры процессоров архитектуры x86, программно доступные при помощи команд RDMSR и WRMSR. Адресуются 32-битным индексом, который помещается в регистр ECX. Некоторые индексы зарезервированы таким образом, что по ним размещаются регистры с предопределенным назначением, зависимым от флагов расширений, возвращаемых командой CPUID, либо рекомендуемых спецификациями Intel.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!