Tak, Twój sprzęt jest podatny na cyberataki, więc w jaki sposób hakerzy mogą zaatakować Twoją jednostkę centralną?

Wszyscy znamy ryzyko związane z hakowaniem w Internecie, czy to za pośrednictwem aplikacji, mediów społecznościowych, podejrzanych pobrań czy w inny sposób. Ale czy wiesz, że Twój sprzęt komputerowy jest również podatny na ataki hakerskie?

Zgadza się. Komponenty sprzętowe, w tym procesor, mogą być celem złośliwych hakerów. Ale w jaki sposób można zhakować procesor i czy można coś zrobić, aby uniknąć tego rodzaju ataku?

W jaki sposób hackowane są procesory?

Pierwszą rzeczą, na którą należy zwrócić uwagę, jest to, że hacki na procesor nie są niezwykle powszechne. Są one jednak możliwe i były wielokrotnie badane i odkrywane w przeszłości.

Luki w zabezpieczeniach Meltdown i Spectre

Włamania do procesora są często przeprowadzane poprzez luki w zabezpieczeniach. Godnym uwagi przykładem jest luka Meltdown. Meltdown, odkryty w styczniu 2018 r. w ramach projektu Zero firmy Google, stwarza ryzyko dla szeregu procesorów i milionów ludzi.

instagram viewer

Inna luka, znana jako Spectre, również wywołała zamieszanie w tym samym czasie co Meltdown. Te dwie klasy luk są znane jako dwie pierwsze luki w zabezpieczeniach procesora związane z wykonaniem przejściowym. Razem zagrażają procesorom Apple, Intel, AMD i ARM. Żadna z tych luk nie jest pojedynczą luką. Każdy z nich reprezentuje grupę indywidualnych wad w konstrukcji sprzętowej procesorów.

Największe ryzyko jakie stwarza Meltdown i Spectre była kradzież danych z komputerów. Podczas gdy Spectre umożliwia przeglądanie dowolnych lokalizacji w przydzielonej pamięci procesora, Meltdown umożliwia odczyt całej pamięci. Spectre może atakować aplikacje komputerowe, natomiast Meltdown może atakować aplikacje i systemy operacyjne.

Kolejną niepokojącą rzeczą dotyczącą Meltdown i Spectre jest to, że ich celem są procesory, co jest bardzo powszechne częścią sprzętu, mają także potencjał wykorzystania wielu innych urządzeń, takich jak routery i urządzenia inteligentne technologia

Luki te są związane ze sprzętem, co oznacza, że ​​nie można ich szybko załatać w taki sam sposób, jak robią to luki w oprogramowaniu. Wskutek braku natychmiastowego rozwiązania odkrycie Meltdown i Spectre było zakrojoną na szeroką skalę modernizacją projektu przyszłych procesorów. Jednak niektóre ulepszenia oprogramowania pomogły również w łagodzeniu ataków.

Ale to nie koniec. W połowie 2022 r. pojawiły się bardziej niepokojące wieści, gdy badacze odkryli, że procesory można zhakować poprzez zwiększenie częstotliwości.

Atak Hertzbleed w 2022 r

w Badanie 2022 przeprowadzone przez wielu badaczy okazało się, że na procesory wykonujące jakąś funkcję można przeprowadzić pewnego rodzaju atak z kanałem bocznym. Gdy procesor wykonuje jakąś czynność, w zegarze procesora następuje zmiana częstotliwości. Inne czynniki, takie jak przetaktowywanie i przegrzanie, mogą również powodować zmiany częstotliwości.

Jest to technicznie znane jako dynamiczna zmiana częstotliwości. Zmiany częstotliwości zachodzące w tym procesie mogą zostać zbadane przez cyberprzestępców w celu ustalenia, jakiego rodzaju dane są przenoszone z komponentu A do B w celu wykonania danej funkcji.

Ta grupa ataków nosi nazwę „Hertzbleed” i może być stosowana na wszystkich procesorach Intel, a także na szerokiej gamie procesorów AMD. Nie trzeba dodawać, że wiele osób na całym świecie jest narażonych na ryzyko, że staną się ofiarami tych ataków.

Należy zauważyć, że ataki Hertzbleed są obecnie teoretyczne. Badacze zajmujący się cyberbezpieczeństwem nie zaobserwowali jeszcze tego rodzaju exploitów dokonywanych przez złośliwych aktorów, choć może się to zmienić w najbliższej przyszłości.

Unikanie hacków procesora

Ochrona procesora to nie to samo, co ochrona aplikacji lub systemu operacyjnego. Ataki sprzętowe mogą być trudniejsze do ochrony, po prostu dlatego, że sprzętu nie można załatać.

Jednak regularne aktualizowanie systemu operacyjnego może pomóc w dalszej ochronie procesora przed atakami. Jeśli producent procesora wypuści łatkę usuwającą lukę, mądrze jest zaktualizować oprogramowanie, aby zachować ochronę.

Aktualizacje oprogramowania sprzętowego może również pomóc w odpieraniu ataków opartych na lukach w zabezpieczeniach i ataków z kanału bocznego. Upewnij się, że nie zaniedbujesz aktualizacji, szczególnie w perspektywie długoterminowej.

Włamania do procesora są niezwykłe, ale niebezpieczne

Chociaż phishing, oprogramowanie ransomware i oprogramowanie szpiegowskie należą obecnie do najpowszechniejszych wektorów cyberataków, nierozsądne jest ignorowanie innych rodzajów exploitów, w tym hacków do procesora. Większość z nas ma wiele urządzeń technicznych, a co za tym idzie, wiele procesorów. Aby więc chronić swój procesor, upewnij się, że jesteś na bieżąco z aktualizacjami.