לא שוב: פירצה חדשה במעבדי אינטל, והפעם היא גם לא ניתנת לתיקון
החוקרים שגילו את הפירצה טוענים כי זה עניין של זמן עד ש׳׳יהיה כאן כאוס׳׳
נדמה שבכל פעם שאנחנו חושבים שהצלחנו לשכוח את פרשת ספקטר ומלטדאון, מתגלה חולשה נוספת במעבדי אינטל. הפעם, טוענת קבוצת חוקרי אבטחה כי גילתה חולשה בלתי ניתנת לתיקון, אשר משפיעה על כל מעבדי אינטל מ-5 השנים האחרונות.
החולשה מתגלה עוד לפני שהמחשב שלכם סיים לעלות
החוקרים מטעם חברת Positive Technologies פירסמו מחקר ובו הם טוענים כי גילו שגיאה חמורה במעבדי אינטל שמקורה בכלל במנוע האבטחה הפנימי של אינטל הידוע גם בשם CSME. זוהי מערכת אבטחה פנימית אשר מובנית בחומרה של אינטל ומאבטחת את כל הקושחות ובהן גם של ה-BIOS, החלק הזה במעבד שולט בפועל על תהליך העליה של המחשב, צריכת האנרגיה ואפילו בהצפנת המידע שעליו. לטענת החוקרים, שכבת האבטחה הזו הופכת לפגיעה בשלבים המוקדמים של הפעלת המחשב. ״כמו בכל ארכיטקטורת אבטחה, גם לזו של אינטל יש חולשה, ה-Boot ROM״, כתבו החוקרים.
לדבריהם, זוהי חולשה ב-ROM אשר מאפשרת להאקרים להזריק קוד זדוני בתהליך העליה של המחשב ובסופו של דבר לחלץ את מפתח ההצפנה שירוץ עוד לפני שהמחשב עלה בצורה מלאה. הבעיה העוד יותר חמורה עם מפתח ההצפנה הזה טמונה בעובדה שאותו מפתח לא עוזר לתקיפה של מעבד בודד, אלא שכל המעבדים של אינטל מאותו הדור משתמשים באותו מפתח. ״אנחנו מאמינים שזה עניין של הזמן עד שהמפתח הזה יחולץ. כשזה יקרה, יהיה כאן כאוס״. לטענת החוקרים, יהיה ניתן לחלץ ולפענח תוכן מוגן DRM ואפילו לפצח כוננים מוצפנים לחלוטין. מאחר ומדובר בחולשה ברמת ההנדסה של החומרה עצמה על גבי הסיליקון, היא בלתי ניתנת לתיקון מרחוק לכאורה.
אינטל: תדאגו להחזיק במחשבים שלכם בכל עת
בעוד החוקרים טוענים כי זוהי פירצת יום הדין עבור אינטל, שמאפשרת בפועל יצירת מתקפות מתוחכמות ושליפת מידע מוצפן ממחשבים רבים שרצים על גבי חומרה של אינטל, באינטל מנסים להרגיע את הרוחות. למען האמת, אינטל עידכנה את מערכת CSME כבר בחודש מאי 2019 כדי לנסות ולסגור כמה שיותר דרכי ניצול של החולשה, וטענה כי תוקף שירצה לנצל את הפירצה יצטרך להחזיק פיזית במחשב שלכם ובסט כלים עוצמתי למדי. על אף זאת, החוקרים טוענים כי זוהי פירצה שניתן לתקוף במגוון דרכים, וכי האקרים יוכלו תמיד למצוא עוד דרכים לנצל חולשה ברמת החומרה.
אם אתם מחפשים סוג של הוכחה שאינטל אכן עדיין מודאגת מהחולשה, תוכלו למצוא אותה בהמלצה הרשמית ״משתמשי קצה צריכים לוודא כי הם מחזיקים פיזית בפלטפורמה שלהם״. שמעתם נכון, האחריות היא שלכם, ואם גורם זדוני יניח את ידיו על המחשב שלכם, הוא יוכל תיאורטית לחלץ ממנו גם מידע מוצפן לחלוטין. ״באינטל מבינים שהם לא יכולים לתקן את החולשה ב-ROM של חומרה קיימת. אז הם מנסים לחסום את כל דרכי הניצול שלה… אנחנו חושבים שיש הרבה דרכים לניצול החולשה ב-ROM. חלקן דורשות גישה מקומית, וחלקן דורשות גישה פיזית״, מסבירים בחברת האבטחה.
אם אתם מחפשים נקודות אור, מלבד הצורך של ההאקרים בגישה קרובה לחומרה שלכם, תוכלו למצוא אותה בעובדה שמעבדי הדור ה-10 של אינטל חסינים לבעיות הללו. נחמות קטנות.
הגב
23 תגובות על "לא שוב: פירצה חדשה במעבדי אינטל, והפעם היא גם לא ניתנת לתיקון"
* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.
אם אתם רוצים שהכונן שלכם ישאר מוצפן, תקנו מק.
באפל לא מסתמכים על מעבדים פרוצים, הם משתמשים בציפ אבטחה חומרית נפרד.
גם אפל משתמשים במעבדי אינטל, והפירצה נמצאת במעבד פיזית. לכן זה קשקוש מה שכתבת.
מה שאתה כתבת הוא קשקוש,
הt2 מתמודד עם ההצפנה ואחראי בין השאר גם על תהליך ההפעלה:
https://support.apple.com/en-us/HT208862
חחח לא אפך במק הפירצה יותר קלה דרך המעבד למק כבר יש פירצה דרך המעבד כבר 3 שנים
האם זה כולל את ה i9 ?
האם זה כולל את ה i9?
ב"ה
מחשבים ביתיים זה חמוד אבל איך בשרתים יהיה ניתן לטפל בבעיה
רוב השרתים שרצים בעולם הם בני 3 5 שנים והשרתים לא יושבים בד"כ במרכזי נתונים
איך מתמודדים באמת עם בעיה ברמה כזאת ?
זאת לא בעיה, כי מתקפות חומרה של שרתים הוא ממש לא ב-scope. אם תצליח להיכנס לחוות שרתים, כנראה שיש לך דברים אחרים לעשות חוץ לחבר כל מיני כלים לכל מעבד שם להפעיל מתקפה כזאת.
הסכנה היא למחשבים ניידים שאולי מישהו ישים יד עליהם, ואתה סומך על ה-bitlocker שלך כדי להגן על הנתונים. וזה כנראה לא פשוט לביצוע.
בקיצור, נראה לי כמו הרבה hype של חברת אבטחה שמחפשת פרסום. תפרסמו כלי ואז נדבר.
ב"י
(בעזרת ישו)
בעזרת מפלצת הספגטי שבשמים.
ידוע אם זה רלוונטי רק למעבדים ביתיים או גם למעבדי שרתים כמו XEON?
יותר קל פשוט לקנות מערכות מבוססות מעבדי AMD.
חזקות יותר בביצועים…מתחממות פחות ודורשות פחות אנרגיה בגלל ייצור ה 7 מילימטר…מחירים יותר זולים וכמובן הרבה יותר בטוחים. אל תשכחו מה היה בהאקאטון העולמי לא מזמן כשההאקרים טענו שמצאו באקדור בכל מעבדי אינטל שאוספים מידע כל על כמה מה שאתם עושים
יש לך מניות ב-amd? :-)
גם אצלם התפרסמו לאחרונה כל מיני מתקפות. הם רק פחות מעננינים חוקרים.
AMD לא משתמשת ב"פתרון" כמו ME שהוא למעשה מחשב בתוך מחשב שמעניק לאינטל שליטה מוחלטת על המעבד, אז ממילא יש הרבה פחות משטחי תקיפה.
על מה את מדבר קודם כל תלוי למה המעבד אם זה גיימינג אז ברור אינטל סיבה פשוט את יכול לעשות overclock של 5.00 ghz לעומת amd 3900x יכולה עד 4.70 ghz בנוסף הוא גם המעבד היקר יותר משל אינטל corei 9900k אבל אם את הולך נטו לעבודה ולא לגיימינג עדיף amd
לדעתי, זה בכלל תרגיל שיווק גאוני מבית היוצר של אינטל, "שחרר למדיה איזושהי חולשה בדור הקודם של המעבדים, וכל הלחוצים ישדרגו את המעבד שלהם." מה לא עושים כדי להעלות הכנסות בשוק כל כך תחרותי.
שוק תחרותי?
אינטל מחזיקה ב75% משוק המעבדים.
וזה עוד שבשנים האחרונות AMD נותנים קצת פייט עם סדרה טובה של מעבדים…
לפני כמה שנים זה היה יותר גרוע והתקרב לאיזור ה85-90 אחוז…
רחוק משוק תחרותי.
לא מבין משהו. נגיד שאני משתמש בתוכנת הצפנה פשוטה, אפילו כזו שכתבתי בעצמי. המפתח מתבסס על hash של הסיסמה שבחרתי לעצמי. אם המידע על הדיסק נשמר מוצפן, מה אכפת לי מהמעבד? שיפרצו כמה שהם רוצים. ממילא, מי שמחזיק פיזית את המחשב יכול לעשות הרבה דברים גם בלי הפרצה במעבד הזה.
אבל המידע שלי אמור להיות מוגן כי הוא משתמש במפתח שנמצא רק בזכרון של המוח שלי. לא ככה?
ואללה גם אני אשמח לשמוע תשובה לזה
בהפשטה גדולה מאוד: כשאתה מזין את המפתח כדי לפענח את החומר, או מצפין אותו, הוא נמצא במעבד. הוא חסוי למעשה רק מתוכניות אחרות, בתאים אחרים בזיכרון. אם המעבד "שקוף" לתוכניות אחרות, כל מה שעובר דרכו קריא.
אז זאת פירצת אבטחה ומה שחסר כדי לנצל אותה זה "רק" מפתח ההצפנה שבחומרה?
רלוונטי רק למי שמסתמך על הצפנה באמצעות TPM. מי שמצפין בלעדיו מוגן מהפירצה
לא נכון, כמובן. כל עוד המפתח מוזן לצורך הצפנה או פענוח והמעבד פרוץ מה מונע מתוקף להשיג את המפתח?