Эксперты пробили Intel SGX с помощью новой CPU-атаки — SmashEx

Эксперты пробили Intel SGX с помощью новой CPU-атаки — SmashEx

Эксперты пробили Intel SGX с помощью новой CPU-атаки — SmashEx

Недавно выявленная уязвимость затрагивает процессоры Intel и позволяет в случае эксплуатации получить доступ к конфиденциальным данным, хранящимся в анклавах. В определённых условиях данная брешь допускает запуск вредоносного кода в уязвимых системах.

Баг получил идентификатор CVE-2021-0186 и 8,2 балла по шкале CVSS. О ней рассказали специалисты Швейцарской высшей технической школы Цюриха (ETHZ), Национального университета Сингапура и Оборонного научно-технического университета Народно-освободительной армии Китая.

Выявленную уязвимость успешно использовали в векторе кибератаки «SmashEx», с помощью которой потенциальные злоумышленники могут добраться до конфиденциальных данных, хранящихся в анклавах.

«SmashEx представляет собой вектор атаки, использующий Intel SGX SDK и баг повторного входа. Проблема кроется в расширениях SGX (Software Guard eXtensions), позволяющих операционной системе вмешиваться в выполнение анклавы на любом этапе», — пишут исследователи.

Напомним, что SGX были представлены с выходом линейки процессоров Intel Skylake. Они позволяют разработчикам запускать модули в полностью изолированных и защищённых областях памяти.

Если киберпреступник использует уязвимость в атаке, ему удастся нарушить память в анклаве, что приведёт к утечке конфиденциальных данных вроде закрытых ключей RSA. Также атакующий сможет выполнить вредоносный код.

К счастью, Intel выпустила версии SGX SDK 2.13 (для Windows) и 2.14 (для Linux), в которых разработчики попытались нивелировать опасность эксплуатации описанного исследователями бага.

Мошенники предлагают таксистам прогу поиска мест с высоким спросом

Питерская киберполиция предупреждает таксистов и курьеров о новой уловке мошенников. Злоумышленники предлагают опробовать платное приложение, якобы отслеживающее спрос в разных районах, а затем крадут деньги со счета и оформляют займы.

Фейковый «радар коэффициентов» продвигают в мессенджерах. Заинтересовавшимся собеседникам предоставляют ссылку на левый сайт; установка мобильного приложения осуществляется вручную.

Активация проги требует ввода данных банковской карты — для оплаты «пробной подписки». Заполучив реквизиты, мошенники снимают деньги с карты жертвы и от ее имени оформляют микрозаймы и кредиты.

Во избежание неприятностей полиция советует придерживаться следующих правил:

  • устанавливать приложения не по ссылкам в чатах, а лишь из официальных источников (App Store, Google Play);
  • не вводить реквизиты карт в сомнительных приложениях, проводить платежи только через мобильный банк либо с помощью Apple Pay / Google Pay;
  • обращать внимание на запрашиваемые разрешения, они не должны выходить за рамки заявленной функциональности;
  • использовать антивирус, регулярно обновлять ОС и установленные программы;
  • новинки нужно обязательно обсуждать в сообществе, проверять отзывы, сайт и репутацию разработчика.

При обнаружении несанкционированных списаний со счета следует сразу уведомить об этом банк и заблокировать карту. Свидетельства мошенничества (скриншоты, ссылки, переписку) рекомендуется сохранить; также стоит предупредить коллег об угрозе.

RSS: Новости на портале Anti-Malware.ru