Ars Technica: защищенные ноутбуки на процессорах Intel подвержены опасности

Защищенные ноутбуки всё еще могут быть взломаны через недавно исправленную уязвимость процессоров Intel, 14 ноября пишет американское издание об информационных технологиях Ars Technica.

По мнению издание, ситуация, когда об ошибке микрокода процессоров Intel CVE-2020-8705 уже известно общественности, а обновления безопасности установлены далеко не на все компьютеры, может быть использована хакерами для кражи конфиденциальных данных.

Уязвимость Intel CVE-2020-8705 требует локального доступа к компьютеру, что затрудняет ее эксплуатацию. Тем не менее, был приведен пример сценария, когда такое возможно и оправдано с точки зрения затраты усилий.

Современные защищенные ноутбуки имеют ряд механизмов, позволяющих шифровать данные на постоянном накопителе вполне надежно, а встроенные механизмы защиты запрещают запуск с использованием стороннего микрокода (прошивки). Эта защищенность создает у владельцев конфиденциальных данных иллюзию безопасности.

Данные могут быть похищены с ноутбуков во время деловых поездок. Издание приводит пример поведения многих людей в аэропортах, когда ноутбуки не выключаются, а просто закрывается крышка, что вводит устройство в режим глубокого сна (S3).

В режиме S3 питание продолжает подаваться на оперативную память, а ключи шифрования хранятся в ней. Если в это время похитить ноутбук с важными данными, то они могут быть расшифрованы за счет установки микрокода злоумышленника в обход защиты посредством уязвимости CVE-2020-8705 и с помощью программатора, работающего через интерфейс SPI.

В таком случае хакерский микрокод сможет при выводе устройства из режима глубокого сна перехватить ключи шифрования из оперативной памяти. Это позволит расшифровать и похитить конфиденциальные данные.