Niedawno w procesorach Intela odkryto kolejny błąd umożliwiający dostęp do wrażliwych danych użytkownika. Na szczęście tym razem wymaga on fizycznego dostępu do urządzenia i przez to nie stanowi realnego zagrożenia dla statystycznego Kowalskiego. Gorzej, jeśli mówimy tu np. o firmowym laptopie, którego ktoś ukradł nam w podróży. Opisywany błąd w zabezpieczeniach został odkryty przez Tammella Hudsona, który zgłosił już jego istnienie producentowi. Nadano mu oznaczenie CVE-2020-8705, oraz kryptonim “Sleep Attack”, co jest bezpośrednio związane z wykorzystanym wektorem ataku. Okazuje się, że układy Intela zaszyte w laptopach mają wadliwie działający mechanizm wybudzenia procesora ze stanu uśpienia (S3).
Po zamknięciu pokrywy laptopa dochodzi do wyłączenia niemal całego procesora, z wyjątkiem tych elementów, które są niezbędne do jego szybkiego wybudzenia. Cały czas zasilanie otrzymuje również pamięć DRAM, w której przechowywane są najpotrzebniejsze dane. W normalnych przypadkach po wydaniu komendy wybudzenia procesor powinien w pierwszej kolejności sprawdzić wersję firmware’u i przeskanować jego kod na wypadek próby nieautoryzowanej ingerencji i dopiero potem wykonywać dalsze akcje. Niestety tego nie robi, przez co mając dostęp do urządzenia można w taki sposób zmanipulować kod sterujący DRAMem by uzyskać dostęp do zabezpieczonych danych bez konieczności podawania hasła.
Wbrew pozorom jest to więc poważna luka bezpieczeństwa, choć nie dotyczy raczej typowych konsumentów, a klientów biznesowych.
K O M E N T A R Z E
Ci to mają pecha ostatnio :P (autor: Kosiarz | data: 17/11/20 | godz.: 12:55) 123
Intel przynajmniej zapewnia adrenalinę (autor: Mario1978 | data: 17/11/20 | godz.: 13:51) dla biznesowej części społeczeństwa.
Eee tam (autor: ligand17 | data: 17/11/20 | godz.: 14:22) coś jak (nie)sławne RyzenFall. W teorii groźne, w praktyce już znacznie mniej.
Tammell Hudson zaraportował "Sleep Attack" firmie "Sleep Security" (autor: Qjanusz | data: 18/11/20 | godz.: 00:35) chociaż z drugiej strony, taki błąd (wymóg fizycznego dostępu), to w kontekście pozostałych dziur Intela, nie jest żadnym błędem.
D O D A J K O M E N T A R Z
Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.