процессор

Для доступа к криптовалютам на определённом адресе нужна уникальная комбинация символов —  приватный ключ. От них зависит безопасность ваших сбережений, поэтому многие рекомендуют хранить приватники на компьютерах, которые отключены от интернета. Ведь так хакеры никак не могут к ним добраться. Оказывается, даже такой радикальной меры защиты недостаточно — слабое место в безопасности может крыться в вашем же процессоре.

Недавно в интернете появилась информация об уязвимости в архитектуре процессоров Intel, из-за которой злоумышленники могут провести так называемую атаку Load Value Injection (LVI). Грубо говоря, она позволяет хакеру провести «инъекцию» вредоносного кода для захвата контроля над процессором, внутри которого хранятся приватные ключи. Суть проблемы в том, что уязвимость может остаться даже после установки новых патчей, выпущенных Intel. То есть от неё очень трудно избавиться.

Как взламывают хранилище процессора?

В процессорах от Intel есть так называемое Software Guard eXtensions (SGX) — цифровое хранилище для самой важной информации пользователя. Программы, которые работают с зашифрованными данными, ключами и паролями, помещают их именно в SGX.

Внутри цифрового хранилища есть изолированная среда, поделённая на «анклавы» (так обычно называют часть территории государства, полностью окружённую территорией другого государства). Информация, которая хранится в анклавах, должна остаться в безопасности, даже если операционная система, гипервизор и BIOS будут скомпрометированы хакерами. Увы, с помощью LVI злоумышленники могут сломать даже этот последний бастион защиты данных.

Как следует из названия, LVI внедряет данные злоумышленника в работающую программу, похищая конфиденциальные данные и ключи. Вредоносные данные поступают через скрытые буферы процессора в программу и перехватывают поток выполнения приложения или процесса. При этом код злоумышленника может получить конфиденциальную информацию.

Невозможно исправить уязвимость полностью, выпустив программное обновление, так как она заключается в самой архитектуре процессора. В Intel попытались лишь смягчить угрозу, опубликовав исправление микрокода. Однако и здесь производитель CPU столкнулся с серьёзной проблемой: апдейт серьезно снижает уровень производительности «камня» [так называют процессоры — примечание редактора]. Есть информация, что в некоторых случаях производительность может упасть в целых девятнадцать раз.

Атаки на основе LVI вряд ли будут проводиться против компьютеров обычных потребителей. В Intel утверждают, что есть гораздо более простые способы получения конфиденциальной информации с персональных устройств. Хотя риск всё же остаётся.

Предположим, что у вас есть компьютер с конфиденциальной информацией, отключенный от интернета. В таком случае для атаки хакеру нужен физический доступ к компьютеру, чтобы запустить на нём вредоносный код. Вряд ли какой-то злоумышленник будет вламываться в дома, чтобы украсть приватники отдельных людей. Так что в целом паниковать особо не стоит — особенно если вы не планируете подключать устройство к сети.

Наибольшей угрозе подвергнуты облачные сервисы, в которых два или более клиентов обслуживаются на одном и том же процессоре. В то время как гипервизоры и другие средства защиты обычно блокируют данные, принадлежащие разным клиентам, LVI теоретически может извлечь любые данные или код, которые хранятся в областях уязвимого процессора.

Что всё это значит для рядового криптоэнтузиаста? Меры по защите криптовалют никто не отменял, поэтому по-прежнему рекомендуем хранить свои монеты на носителях, изолированных от интернета.

До сих пор главной причиной кражи цифровых активов остаётся человеческий фактор. Чтобы не стать жертвой, соблюдайте элементарные меры безопасности:

  • не храните монеты на биржах (их могут взломать);
  • пользуйтесь аппаратными или бумажными кошельками для долгосрочного хранения крипты;
  • не переходите по подозрительным ссылкам, не скачивайте подозрительные файлы;

Будь в курсе! Подписывайся на Криптовалюта.Tech в Telegram.
Обсудить актуальные новости и события на Форуме