IT обозрение
Понедельник, 7 июля, 2025
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Найдены два способа взламывать чипы повышенной защищенности

02.09.2018
A A
0
Share on FacebookShare on Twitter

Две атаки на микроконтроллеры TPM позволяют злоумышленникам модифицировать аппаратные загрузочные компоненты в компьютерных системах, создавая фальшивые «цепочки сертификатов».

Обман доверия

ЭТО ИНТЕРЕСНО

Ученые добывают аммиак из воздуха с помощью плазмы — растениям на полях должно понравиться

Ученые добывают аммиак из воздуха с помощью плазмы — растениям на полях должно понравиться

07.07.2025
Может ли возникнуть гениальная идея во сне? Ученые подтверждают

Может ли возникнуть гениальная идея во сне? Ученые подтверждают

07.07.2025

Южнокорейские эксперты из Национального института исследования вопросов безопасности описали два типа кибератак на так называемые TPM-микроконтроллеры.

Аббревиатура TPM расшифровывается как Trusted Platform Module (модуль доверенной платформы): это ряд специализированных процессоров, отвечающих за авторизацию аппаратного обеспечения в компьютерной системе при загрузке и при обычной работе. Чаще всего такие чипы используются в компьютерных системах, нуждающихся в повышенной защищённости, но нередко применяются и в обычных пользовательских рабочих станциях.

Обе описанные атаки позволяют злоумышленникам вмешиваться в процесс загрузки компьютера; их возможность как минимум отчасти обусловлена архитектурой TPM, регламентированной спецификациями TPM 2.0 2013 г.

Во всех современных компьютерах реализованы средства оптимизации энергопотребления: попросту говоря, запитанными оказываются не все компоненты системы, а только те, которые должны работать в данный момент. Для этого существуют специализированные API, распределяющие электроэнергию в соответствии с текущей задачей, и переводящие в «спящий режим» те компоненты, которые в этой задаче не задействуются.

TPM-контроллеры поддерживают интерфейс ACPI (Advanced Configuration and Power Interface), и это как раз один из инструментов, которые операционные системы используют для управления и оптимизации энергопотребления периферийными компонентами.

Южнокорейские эксперты обнаружили две проблемы, связанные с тем, как TPM переводятся в «спящий режим» и выходят из него; злоумышленник в результате получает возможность перезапустить TPM-контроллеры и создать фальшивую цепочку загрузочных сертификатов на целевом устройстве.

Первая атака

Первая атака работает против компьютеров, в которых применяются TPM-чипы, использующие статический корень измерения доверия (Static Root of Trust Measurement, SRTM) при загрузке.

По мнению экспертов, причина уязвимости заключается в недостатках спецификаций TPM 2.0. Поскольку никто до сих пор не заметил этих ошибок, они распространились по компьютерным системам большинства производителей ПК. Индекс уязвимости — CVE-2018-6622.

Сценарий атаки предполагает, что злоумышленник использует сбои питания и процедуру восстановления состояния TPM для получения валидных хэшей для компонентов, задействованных в процессе загрузке; эти хэши затем направляются на тот же TPM-чип с поддержкой SRTM, заставляя его думать, что он использует авторизованные компоненты, даже если на деле задействованы уже совсем другие устройства.

В ходе экспериментов исследователи смогли вносить неавторизованные изменения в системы с TPM, произведённые Intel, Dell, Gigabyte и ASUS. Вполне вероятно, ими проблема не ограничивается.

В настоящее время, как минимум, Intel и Dell занимаются подготовкой патчей для BIOS и UEFI, но, очевидно, что пройдёт ещё какое-то время, прежде чем обновления распространятся по конечным системам.

Вторая атака

Вторая атака направлена на TPM-чипы с поддержкой динамического корня измерения доверия (DRTM). К счастью, данная атака охватывает значительно меньшее количество систем, чем первая: фактически всё ограничивается теми компьютерами, в которых реализована технология Intel Trusted eXecution Technology (TXT). Именно в открытой библиотеке tboot, используемой в TXT, и содержится уязвимость, делающая атаку возможной.

Уязвимость была исправлена ещё в ноябре 2017 г.

«Обе уязвимости требуют физического доступа к компьютеру для эксплуатации — считает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. — Это условие, казалось бы, снижает степень угрозы, но с другой стороны возникает вопрос: сколько времени пройдёт, прежде чем необходимые обновления BIOS/UEFI будут установлены на конечных устройствах?»

Полный текст исследования южнокорейских экспертов доступен по ссылкам.

Источник: cnews.ru

Читайте так-же

Ученые добывают аммиак из воздуха с помощью плазмы — растениям на полях должно понравиться
Новости

Ученые добывают аммиак из воздуха с помощью плазмы — растениям на полях должно понравиться

07.07.2025
0

Раздел Технологии выходит при поддержке Австралийские ученые из Сиднейского университета разработали новый инновационный способ производства аммиака, позволяющий получать его прямо...

Read more
Может ли возникнуть гениальная идея во сне? Ученые подтверждают

Может ли возникнуть гениальная идея во сне? Ученые подтверждают

07.07.2025
Sony прекратила продажи Xperia 1 VII из-за технической неисправности — что произошло?

Sony прекратила продажи Xperia 1 VII из-за технической неисправности — что произошло?

07.07.2025
MSI Vector 16 HX AI — ноутбук для тех, кто хочет всё и сразу

MSI Vector 16 HX AI — ноутбук для тех, кто хочет всё и сразу

07.07.2025
ИИ-помощник Copilot теперь ищет файлы на Windows 10 и 11 — лучше и быстрее Windows Search

ИИ-помощник Copilot теперь ищет файлы на Windows 10 и 11 — лучше и быстрее Windows Search

07.07.2025

ТОП НОВОСТИ

Перевод BTC на $8,6 млрд вызвал панику на рынке

Перевод BTC на $8,6 млрд вызвал панику на рынке

07.07.2025
Ученые добывают аммиак из воздуха с помощью плазмы — растениям на полях должно понравиться

Ученые добывают аммиак из воздуха с помощью плазмы — растениям на полях должно понравиться

07.07.2025
Rockstar разожгла огонь надежды игрокам Red Dead Online, но веры в Rockstar слишком мало

Rockstar разожгла огонь надежды игрокам Red Dead Online, но веры в Rockstar слишком мало

07.07.2025
Honor GT Pro получит сразу двух наследников

Honor GT Pro получит сразу двух наследников

07.07.2025
“Фиат безнадежен”: Илон Маск готов делать ставку на Биткоин

“Фиат безнадежен”: Илон Маск готов делать ставку на Биткоин

07.07.2025

ПОПУЛЯРНОЕ

  • Как установить Linux-приложение на Chrome OS

    Как установить Linux-приложение на Chrome OS

    0 shares
    Share 0 Tweet 0
  • Патч для MindsEye, который делает врагов умнее, вышел на консолях, но не на ПК

    0 shares
    Share 0 Tweet 0
  • Новый патч для ПК-версии Stellar Blade добавил карточки и фоны в Steam и разблокировал сложный режим

    0 shares
    Share 0 Tweet 0
  • Ryzen 5 1500X, GTX 970 и 2 ГБ свободного места — объявлены системные требования ремейка Postal 2

    0 shares
    Share 0 Tweet 0
  • Ryzen 7 7700X, RTX 3060 и всего 20 ГБ свободного места — опубликованы системные требования Killing Floor 3

    0 shares
    Share 0 Tweet 0
  • Реклама
  • Контакты
  • Политика конфиденциальности
Реклама: digestmediaholding@gmail.com

Использование любых материалов сайта разрешается при условии ссылки на itoboz.com
Интернет-СМИ должны использовать открытую для поисковых систем гиперссылку. Ссылка должна размещаться в подзаголовке или в первом абзаце материала. Редакция может не разделять точку зрения авторов статей и ответственности за содержание републицируемых материалов не несет.

© 2010-2025 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов сайта разрешается при условии ссылки на itoboz.com
Интернет-СМИ должны использовать открытую для поисковых систем гиперссылку. Ссылка должна размещаться в подзаголовке или в первом абзаце материала. Редакция может не разделять точку зрения авторов статей и ответственности за содержание републицируемых материалов не несет.

© 2010-2025 IT новости. All Rights reserved

wpDiscuz