TwojePC.pl © 2001 - 2024
|
|
Wtorek 17 listopada 2020 |
|
|
|
Sleep Attack, czyli nowa luka w układach Intela Autor: Wedelek | źródło: Hot Hardware | 05:44 |
(5) | Niedawno w procesorach Intela odkryto kolejny błąd umożliwiający dostęp do wrażliwych danych użytkownika. Na szczęście tym razem wymaga on fizycznego dostępu do urządzenia i przez to nie stanowi realnego zagrożenia dla statystycznego Kowalskiego. Gorzej, jeśli mówimy tu np. o firmowym laptopie, którego ktoś ukradł nam w podróży. Opisywany błąd w zabezpieczeniach został odkryty przez Tammella Hudsona, który zgłosił już jego istnienie producentowi. Nadano mu oznaczenie CVE-2020-8705, oraz kryptonim “Sleep Attack”, co jest bezpośrednio związane z wykorzystanym wektorem ataku. Okazuje się, że układy Intela zaszyte w laptopach mają wadliwie działający mechanizm wybudzenia procesora ze stanu uśpienia (S3).
Po zamknięciu pokrywy laptopa dochodzi do wyłączenia niemal całego procesora, z wyjątkiem tych elementów, które są niezbędne do jego szybkiego wybudzenia. Cały czas zasilanie otrzymuje również pamięć DRAM, w której przechowywane są najpotrzebniejsze dane. W normalnych przypadkach po wydaniu komendy wybudzenia procesor powinien w pierwszej kolejności sprawdzić wersję firmware’u i przeskanować jego kod na wypadek próby nieautoryzowanej ingerencji i dopiero potem wykonywać dalsze akcje. Niestety tego nie robi, przez co mając dostęp do urządzenia można w taki sposób zmanipulować kod sterujący DRAMem by uzyskać dostęp do zabezpieczonych danych bez konieczności podawania hasła.
Wbrew pozorom jest to więc poważna luka bezpieczeństwa, choć nie dotyczy raczej typowych konsumentów, a klientów biznesowych. |
| |
|
|
|
|
|
|
|
|
|
K O M E N T A R Z E |
|
|
|
- Ci to mają pecha ostatnio :P (autor: Kosiarz | data: 17/11/20 | godz.: 12:55)
123
- Intel przynajmniej zapewnia adrenalinę (autor: Mario1978 | data: 17/11/20 | godz.: 13:51)
dla biznesowej części społeczeństwa.
- Eee tam (autor: ligand17 | data: 17/11/20 | godz.: 14:22)
coś jak (nie)sławne RyzenFall. W teorii groźne, w praktyce już znacznie mniej.
- treść sponsorowana (autor: Baraka | data: 17/11/20 | godz.: 14:33)
AMD trzyma rękę na pulsie...
- Tammell Hudson zaraportował "Sleep Attack" firmie "Sleep Security" (autor: Qjanusz | data: 18/11/20 | godz.: 00:35)
chociaż z drugiej strony, taki błąd (wymóg fizycznego dostępu), to w kontekście pozostałych dziur Intela, nie jest żadnym błędem.
|
|
|
|
|
|
|
|
|
D O D A J K O M E N T A R Z |
|
|
|
Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.
|
|
|
|
|
|
|
|
|
|