Чому не можна зберігати приватні ключі від криптовалют на комп’ютері

Цього тижня в інтернеті з’явилася інформація про уразливості в архітектурі процесорів Intel, з-за якої зловмисники можуть провести так звану атаку Load Value Injection (LVI). Грубо кажучи, вона дозволяє хакерові провести «ін’єкцію» шкідливого коду для захоплення контролю над процесором, всередині якого зберігаються приватні ключі. Суть проблеми в тому, що вразливість може залишитися навіть після установки нових патчів, випущених Intel. Тобто від неї дуже важко позбутися.

Як зламують сховище процесора?

У процесорах, від Intel є так зване Software Guard eXtensions (SGX) — цифрове сховище для самої важливої інформації користувача. Програми, які працюють з зашифрованими даними, ключами і паролями, поміщають їх саме в SGX.

Всередині цифрового сховища є ізольована середа, поділена на «анклави» (так зазвичай називають частину території держави, повністю оточене територією іншої держави). Інформація, яка зберігається в анклавах, повинна залишитися в безпеці, навіть якщо операційна система, гіпервізор і BIOS будуть скомпрометовані хакерами. На жаль, з допомогою LVI зловмисники можуть зламати навіть цей останній бастіон захисту даних.

Пояснення принципу LVI на відео нижче. Воно не видалено, просто у ролика немає обкладинки. От тільки мова англійська — але можна включити субтитри.

Не забудьте звіритися зі списком процесорів, які схильні до вразливості.

Як випливає з назви, LVI впроваджує дані зловмисника в працюючу програму, викрадаючи конфіденційні дані і ключі. Шкідливі дані надходять через приховані буфери процесора в програму і перехоплюють потік виконання програми або процесу. При цьому код зловмисника може отримати конфіденційну інформацію.

Неможливо виправити вразливість повністю, випустивши програмне оновлення, так як вона полягає в самій архітектурі процесора. В Intel спробували лише пом’якшити загрозу, опублікувавши виправлення мікрокоду. Однак і тут виробник CPU зіткнувся з серйозною проблемою: апдейт серйозно знижує рівень продуктивності «каменя» [так називають процесори — примітка редактора]. Є інформація, що в деяких випадках продуктивність може впасти в цілих дев’ятнадцять разів.

Атаки на основі LVI навряд чи будуть проводитися проти комп’ютерів звичайних споживачів. В Intel стверджують, що є набагато більш прості способи отримання конфіденційної інформації з персональних пристроїв. Хоча ризик все ж залишається.

Процесори Intel новіше 2015 року (саме тоді в «камені» з’явилося SGX) під загрозою

Припустимо, що у вас є комп’ютер з конфіденційною інформацією, відключений від інтернету. У такому разі для атаки хакера потрібен фізичний доступ до комп’ютера, щоб запустити на ньому шкідливий код. Навряд чи якийсь зловмисник буде ломитися в будинку, щоб вкрасти приватники окремих людей. Так що в цілому панікувати не варто, особливо якщо ви не плануєте підключати пристрій до мережі.

Найбільшою загрозою піддані хмарні сервіси, в яких два або більше клієнтів обслуговуються на одному і тому ж процесорі. У той час як гипервизоры та інші засоби захисту зазвичай блокують дані, що належать різним клієнтам, LVI теоретично може отримати будь-які дані або код, які зберігаються в областях уразливого процесора.

Що все це значить для рядового криптоэнтузиаста? Заходи щодо захисту криптовалют ніхто не скасовував, тому, як і раніше, рекомендуємо зберігати свої монети на носіях, ізольованих від інтернету. Деякі наші передплатники вже давно користуються апаратними гаманцями.

Досі головною причиною крадіжки цифрових активів залишається людський фактор. Щоб не стати жертвою, дотримуйтесь елементарних заходів безпеки:

  • не зберігайте монети на біржах (їх можуть зламати);
  • користуйтеся апаратними або паперовими гаманцями для довгострокового зберігання крипти;
  • не переходити за підозрілими посиланнями, не завантажуйте підозрілі файли;
  • приєднуйтесь до нашого крипточату мільйонерів.

Ще більше цікавого шукайте у нас в Яндекс Дзене.

ПІДПИСУЙТЕСЬ НА НАШ КАНАЛ В ТЕЛЕГРАМЕ. МИ ЛЮБИМО КРИПТУ!

Добавить комментарий