Intel разработала технологию, которая сравнивает время и напряжение для обнаружения атаки.

Intel разработала и внедрила в свою последнюю линейку процессоров схему, которая может обнаруживать, когда злоумышленник использует эксплойты материнской платы для компрометации ПК.

На конференции Black Hat Intel заявила , что «схема настраиваемой реплики» на новейших чипах Intel может обнаружить попытки сбоя системы с помощью напряжения, тактовой частоты или электромагнитных методов. Киберпреступники используют эти методы, чтобы вставить собственную прошивку и получить контроль над устройством.

Схема реализована в процессорах Intel Core 12-го поколения Alder Lake, которые используются в ноутбуках. Серверы могут получить эту технологию позднее.

При включении компьютера, контроллер управления питанием ожидает, пока напряжение достигнет определенного значения, прежде чем он начнет активировать компоненты.

Как только микроконтроллеры активируются, подсистема безопасности загружает свою прошивку. При взломе материнской платы злоумышленник пытается вызвать состояние ошибки, понизив напряжение. В результате сбой дает хакеру возможность загрузить вредоносную прошивку, которая обеспечивает полный доступ к биометрическим данным, хранящимся в схемах доверенных модулей платформы.

Схема настраиваемой реплики является контрмерой и защищает систему от таких атак. Она сравнивает время и соответствующее напряжение, при которых активируются цепи на материнской плате. Если значения времени и напряжения не совпадают, схема обнаруживает атаку и генерирует ошибку, которая заставит систему безопасности чипа активировать отказоустойчивость и выполнить сброс.

Для проведения атаки злоумышленнику необходимо получить доступ к материнской плате и подключить регуляторы напряжения для выполнения взлома. Хакеру также нужно знать точное время, когда должен произойти сбой напряжения, и какое напряжение он должен подать на контакт.

Поэтому схема сейчас интегрируется в микросхемы ноутбуков, а не серверов и настольных компьютеров, поскольку серверы и настольные компьютеры не мобильны, и поэтому их труднее украсть.

Несмотря на то, что на данный момент нет доказательств использования эксплойта материнской платы, средства защиты необходимо внедрять сейчас, прежде чем атаки станут широко распространенными.

Источник: securitylab