Защита рухнула: хакеры выявили лазейки в процессорах AMD и Intel

Support81

Модератор
Какие секреты таят в себе атаки CounterSEVeillance и TDXDown?
Intel



Исследователи по кибербезопасности недавно обнаружили ряд уязвимостей в защищённых средах выполнения (TEE) процессоров AMD и Intel. Так, атака под названием CounterSEVeillance нацелена на технологию Secure Encrypted Virtualization (SEV) от AMD, включая расширение SEV-SNP, которое защищает конфиденциальные виртуальные машины (VM) даже в условиях общего хостинга. Исследователи из Технологического университета Граца, а также Институтов Fraunhofer представили методику, использующую побочные каналы и счётчики производительности для слежения за каждым этапом выполнения инструкций в VM.

Команда показала, что с помощью CounterSEVeillance можно извлечь RSA-4096 ключ всего за несколько минут и получить одноразовые пароли (TOTP) за 30 попыток. Для проведения атаки злоумышленнику требуется доступ высокого уровня к хост-машине, на которой работают изолированные VM. В гипотетическом сценарии атаки угроза может исходить от провайдера облачных услуг или хакерских групп, спонсируемых правительствами тех или иных стран.

Параллельно был представлен другой метод атаки — TDXDown, разработанный учёными из Университета Любека. Он направлен на обход защиты в технологии Trust Domain Extensions (TDX) от компании Intel. Несмотря на встроенные механизмы для предотвращения атак по шагам, исследователи обнаружили уязвимость, позволяющую обойти эти меры, а также продемонстрировали метод StumbleStepping, с помощью которого удалось восстановить ECDSA ключи.

Оба производителя весьма быстро отреагировали на выявленные атаки. AMD признала, что производительные счётчики не защищены SEV и SEV-SNP, и рекомендовала разработчикам избегать использования секретных данных в управляемых потоках. Компания также анонсировала виртуализацию счётчиков в своих будущих продуктах на базе Zen 5.

Intel, в свою очередь, исправила уязвимость TDXDown и присвоила ей идентификатор CVE-2024-27457, указав, что проблема имеет низкую степень риска в реальных условиях. В то же время, техника StumbleStepping, по мнению компании, не попадает в зону защиты текущих механизмов, поэтому и CVE ей присваиваться не будет.

Эти исследования показывают, что даже самые продвинутые технологии защиты не застрахованы от новых векторов атак, подчёркивая необходимость постоянного совершенствования механизмов безопасности и учёта скрытых угроз, способных проникать через уровень доверенных сред.
Подробнее: https://www.securitylab.ru/news/553035.php
 
Похожие темы
Support81 Ваш VPN — это троян. Он выглядит как защита, но работает как слежка Новости в сети 0
Support81 На коробке написано «VPN и защита», внутри — перехват куки, фальшивые DOM-элементы и доступ ко всем вкладкам браузера Новости в сети 0
wrangler65 Введение в мир хакерских атак: история, типы и защита Полезные статьи 0
Support81 ФБР: защита Gmail бессильна против искусственного интеллекта Новости в сети 0
Support81 Надзор или защита: Белый дом поддержит глобальный контроль киберпространства Новости в сети 0
Emilio_Gaviriya Статья Защита паролей от кейлоггеров Анонимность и приватность 0
Emilio_Gaviriya Защита и надёжность: Важность патчей для Microsoft Active Directory. Вирусология 0
Emilio_Gaviriya Статья Сниффинг и защита от него. Анонимность и приватность 0
Emilio_Gaviriya Статья Защита конфиденциальности: Как сбросить данные на Android в экстренных ситуациях. Полезные статьи 0
Emilio_Gaviriya Статья Защита от пробивал: как создать фейковые данные о себе в «Глазе Бога». Анонимность и приватность 3
Emilio_Gaviriya Статья Новая Эра приватности в мессенджерах: Отслеживание и защита. Анонимность и приватность 0
A Интересно CasT-Security.ru Приватная защита от DDoS-атак Ищу работу. Предлагаю свои услуги. 0
Y RDP. Защита Полезные статьи 2
Denik Интересно Защита MacOS от А до Я Уязвимости и взлом 0
A Защита от DDoS атак Anti-DDoS PRO Ищу работу. Предлагаю свои услуги. 0
N Защита от спама (смс) ? Полезные статьи 1
K Защита от удаленного администрирования Свободное общение 4
K [Специалист] Защита веб-сайтов от взлома Раздачи и сливы 0
K Комплексная защита ПК Раздачи и сливы 0
K Сборник «Хакинг и защита» в 30 томах на русском языке Раздачи и сливы 0
K специалист защита веб - сайтов от взлома https://cloud.mail.ru/public/GyJA/po167tEXW Раздачи и сливы 0
V Защита от манипуляций Полезные статьи 0
G Начальная защита своих данных на Android устройствах Полезные статьи 0
P McAfee LiveSafe на 1 год бесплатно. Защита до 30 устройств Раздачи и сливы 1
I ARP-спуфинг в Kali Linux. Взлом, защита и описание технологии Полезные статьи 0
M SQL инъекции. Проверка, взлом, защита Уязвимости и взлом 0
T Атака и защита веб - приложений по OWASP Top 10 Полезные статьи 0
opnot Защита от Meterpreter Полезные статьи 0
Admin Интересно Назад в каменный век. Хакеры лишили школу связи, и она просто перестала работать. Новости в сети 0
Admin Интересно Хакеры украли Рождество у Land Rover: пока заводы стояли из-за кибератаки, компания потеряла половину мировых поставок. Новости в сети 0
Admin Интересно Хакеры начали массовый взлом аккаунтов Instagram после крупной утечки данных. Новости в сети 0
Admin Интересно Скачали обновление Tencent QQ с 2022 года? Отлично, теперь хакеры читают всё: клавиши, буфер обмена, пароли браузера. Новости в сети 0
Admin Интересно «Здравствуйте, я журналист, заполните анкету». Как хакеры из КНДР «разводят» южнокорейских экспертов. Новости в сети 0
Admin Интересно Китайские хакеры впервые провели почти полностью автоматизированную атаку с помощью Claude. Новости в сети 0
Admin Интересно $500 – антивирусы и EDR больше не помогут. Хакеры начали торговлю инструментом для обхода защиты Windows. Новости в сети 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Интересно BI.ZONE: Хакеры больше не торгуются. Теперь просто стирают всё. Новости в сети 0
Admin Интересно Код на GitHub, который хакеры хотели бы удалить – Agentic Threat Hunting Framework уже в сети. Новости в сети 0
el_hacker Интересно Просто захотелось водичку потеплее. Хакеры «атаковали» городской фонтан в Нидерландах Новости в сети 0
Support81 Твой сисадмин плачет. Хакеры научились ломать IT-компании, чтобы добраться до клиентов Новости в сети 0
Support81 Хакеры перестали доверять хакерам. Новости в сети 0
Support81 Резюме с сюрпризом: хакеры из APT-C-60 массово «устраиваются на работу» в японские компании Новости в сети 0
Support81 Хакеры больше не воруют данные — они грабят фуры. Удаленно. На кону $34 миллиарда Новости в сети 0
Support81 Чертежи «Железного луча» на продажу. Хакеры заявили о краже секретных чертежей лазерной системы ПРО Израиля Новости в сети 0
Support81 Хакеры захватили 8,7 млн WordPress-сайтов за два дня — атакуют через критические уязвимости в популярных плагинах Новости в сети 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0
Support81 Хакеры КНДР спрятали троян внутри блокчейна — и его невозможно удалить, даже если знаешь где Новости в сети 0
Support81 Китайские хакеры годами злоупотребляли инструментом геокартирования Новости в сети 0
Support81 Хакеры атакуют критически важную инфраструктуру, атакуя фиктивный завод Новости в сети 0
Support81 Хакеры рассылают госорганам и оборонным предприятиям Украины фишинговые письма, замаскированные под судебные повестки Новости в сети 0

Название темы