IT обозрение
Понедельник, 7 июля, 2025
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Найдены два способа взламывать чипы повышенной защищенности

02.09.2018
A A
0
Share on FacebookShare on Twitter

Две атаки на микроконтроллеры TPM позволяют злоумышленникам модифицировать аппаратные загрузочные компоненты в компьютерных системах, создавая фальшивые «цепочки сертификатов».

Обман доверия

ЭТО ИНТЕРЕСНО

Главное атмосфера, а не сюжет: Квентин Тарантино назвал два лучших «фильма для тусовок» всех времен

Главное атмосфера, а не сюжет: Квентин Тарантино назвал два лучших «фильма для тусовок» всех времен

07.07.2025
Удобен ли для ремонта модульный Fairphone 6? iFixit проверила

Удобен ли для ремонта модульный Fairphone 6? iFixit проверила

07.07.2025

Южнокорейские эксперты из Национального института исследования вопросов безопасности описали два типа кибератак на так называемые TPM-микроконтроллеры.

Аббревиатура TPM расшифровывается как Trusted Platform Module (модуль доверенной платформы): это ряд специализированных процессоров, отвечающих за авторизацию аппаратного обеспечения в компьютерной системе при загрузке и при обычной работе. Чаще всего такие чипы используются в компьютерных системах, нуждающихся в повышенной защищённости, но нередко применяются и в обычных пользовательских рабочих станциях.

Обе описанные атаки позволяют злоумышленникам вмешиваться в процесс загрузки компьютера; их возможность как минимум отчасти обусловлена архитектурой TPM, регламентированной спецификациями TPM 2.0 2013 г.

Во всех современных компьютерах реализованы средства оптимизации энергопотребления: попросту говоря, запитанными оказываются не все компоненты системы, а только те, которые должны работать в данный момент. Для этого существуют специализированные API, распределяющие электроэнергию в соответствии с текущей задачей, и переводящие в «спящий режим» те компоненты, которые в этой задаче не задействуются.

TPM-контроллеры поддерживают интерфейс ACPI (Advanced Configuration and Power Interface), и это как раз один из инструментов, которые операционные системы используют для управления и оптимизации энергопотребления периферийными компонентами.

Южнокорейские эксперты обнаружили две проблемы, связанные с тем, как TPM переводятся в «спящий режим» и выходят из него; злоумышленник в результате получает возможность перезапустить TPM-контроллеры и создать фальшивую цепочку загрузочных сертификатов на целевом устройстве.

Первая атака

Первая атака работает против компьютеров, в которых применяются TPM-чипы, использующие статический корень измерения доверия (Static Root of Trust Measurement, SRTM) при загрузке.

По мнению экспертов, причина уязвимости заключается в недостатках спецификаций TPM 2.0. Поскольку никто до сих пор не заметил этих ошибок, они распространились по компьютерным системам большинства производителей ПК. Индекс уязвимости — CVE-2018-6622.

Сценарий атаки предполагает, что злоумышленник использует сбои питания и процедуру восстановления состояния TPM для получения валидных хэшей для компонентов, задействованных в процессе загрузке; эти хэши затем направляются на тот же TPM-чип с поддержкой SRTM, заставляя его думать, что он использует авторизованные компоненты, даже если на деле задействованы уже совсем другие устройства.

В ходе экспериментов исследователи смогли вносить неавторизованные изменения в системы с TPM, произведённые Intel, Dell, Gigabyte и ASUS. Вполне вероятно, ими проблема не ограничивается.

В настоящее время, как минимум, Intel и Dell занимаются подготовкой патчей для BIOS и UEFI, но, очевидно, что пройдёт ещё какое-то время, прежде чем обновления распространятся по конечным системам.

Вторая атака

Вторая атака направлена на TPM-чипы с поддержкой динамического корня измерения доверия (DRTM). К счастью, данная атака охватывает значительно меньшее количество систем, чем первая: фактически всё ограничивается теми компьютерами, в которых реализована технология Intel Trusted eXecution Technology (TXT). Именно в открытой библиотеке tboot, используемой в TXT, и содержится уязвимость, делающая атаку возможной.

Уязвимость была исправлена ещё в ноябре 2017 г.

«Обе уязвимости требуют физического доступа к компьютеру для эксплуатации — считает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. — Это условие, казалось бы, снижает степень угрозы, но с другой стороны возникает вопрос: сколько времени пройдёт, прежде чем необходимые обновления BIOS/UEFI будут установлены на конечных устройствах?»

Полный текст исследования южнокорейских экспертов доступен по ссылкам.

Источник: cnews.ru

Читайте так-же

Главное атмосфера, а не сюжет: Квентин Тарантино назвал два лучших «фильма для тусовок» всех времен
Новости

Главное атмосфера, а не сюжет: Квентин Тарантино назвал два лучших «фильма для тусовок» всех времен

07.07.2025
0

Режиссер Квентин Тарантино любит формировать рейтинги лучшего кино из различных жанров — и на этот раз он коснулся лент в...

Read more
Удобен ли для ремонта модульный Fairphone 6? iFixit проверила

Удобен ли для ремонта модульный Fairphone 6? iFixit проверила

07.07.2025
Ученые добывают аммиак из воздуха с помощью плазмы — растениям на полях должно понравиться

Ученые добывают аммиак из воздуха с помощью плазмы — растениям на полях должно понравиться

07.07.2025
Может ли возникнуть гениальная идея во сне? Ученые подтверждают

Может ли возникнуть гениальная идея во сне? Ученые подтверждают

07.07.2025
Sony прекратила продажи Xperia 1 VII из-за технической неисправности — что произошло?

Sony прекратила продажи Xperia 1 VII из-за технической неисправности — что произошло?

07.07.2025

ТОП НОВОСТИ

Главное атмосфера, а не сюжет: Квентин Тарантино назвал два лучших «фильма для тусовок» всех времен

Главное атмосфера, а не сюжет: Квентин Тарантино назвал два лучших «фильма для тусовок» всех времен

07.07.2025
Новый геймплей Mafia: The Old Country – больше деталей через неделю

Новый геймплей Mafia: The Old Country – больше деталей через неделю

07.07.2025
Обзор Realme 14 5G: новое поколение

Обзор Realme 14 5G: новое поколение

07.07.2025
Прогноз цены Ethereum: ETH консолидируется в узком диапазоне на фоне растущего спроса на ETF

Прогноз цены Ethereum: ETH консолидируется в узком диапазоне на фоне растущего спроса на ETF

07.07.2025
Удобен ли для ремонта модульный Fairphone 6? iFixit проверила

Удобен ли для ремонта модульный Fairphone 6? iFixit проверила

07.07.2025

ПОПУЛЯРНОЕ

  • Как установить Linux-приложение на Chrome OS

    Как установить Linux-приложение на Chrome OS

    0 shares
    Share 0 Tweet 0
  • Патч для MindsEye, который делает врагов умнее, вышел на консолях, но не на ПК

    0 shares
    Share 0 Tweet 0
  • Новый патч для ПК-версии Stellar Blade добавил карточки и фоны в Steam и разблокировал сложный режим

    0 shares
    Share 0 Tweet 0
  • Ryzen 5 1500X, GTX 970 и 2 ГБ свободного места — объявлены системные требования ремейка Postal 2

    0 shares
    Share 0 Tweet 0
  • Ryzen 7 7700X, RTX 3060 и всего 20 ГБ свободного места — опубликованы системные требования Killing Floor 3

    0 shares
    Share 0 Tweet 0
  • Реклама
  • Контакты
  • Политика конфиденциальности
Реклама: digestmediaholding@gmail.com

Использование любых материалов сайта разрешается при условии ссылки на itoboz.com
Интернет-СМИ должны использовать открытую для поисковых систем гиперссылку. Ссылка должна размещаться в подзаголовке или в первом абзаце материала. Редакция может не разделять точку зрения авторов статей и ответственности за содержание републицируемых материалов не несет.

© 2010-2025 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов сайта разрешается при условии ссылки на itoboz.com
Интернет-СМИ должны использовать открытую для поисковых систем гиперссылку. Ссылка должна размещаться в подзаголовке или в первом абзаце материала. Редакция может не разделять точку зрения авторов статей и ответственности за содержание републицируемых материалов не несет.

© 2010-2025 IT новости. All Rights reserved

wpDiscuz