Ключи Crypto Wallet могут быть украдены из-за слабых чипов Intel

Криптография это все о безопасности. Понятие наличия открытого и закрытого ключа крипто-кошелька и нескольких хешей добавляет к этим уровням безопасности, но в основе всего этого лежит компьютер, обрабатывающий все данные. В настоящее время исследователи выявили недостатки в некоторых серверных чипах Intel, которые могут позволять записывать безопасные нажатия клавиш.
INTEL СЕРВЕР ЧИП FLAW
По мнению исследователей в области безопасности, злоумышленники могут использовать уязвимость в некоторых серверных процессорах Intel для доступа к конфиденциальным данным, проходящим через них. В 2011 году компания по производству микропроцессоров представила улучшение производительности своей серверной линейки процессоров, чтобы периферийные устройства могли подключаться напрямую через кеш, а не через память.
Online advertising service 1lx.online
Интеллектуальный ввод-вывод данных (DDIO) от Intel увеличил пропускную способность при одновременном снижении задержек и энергопотребления. Тем не менее, согласно отчетам, в настоящее время выявлено, что DDIO можно использовать для получения нажатий клавиш и, возможно, других типов конфиденциальных данных, которые проходят через память уязвимых серверов.
Основной проблемой для пользователей криптозащиты являются конфиденциальные зашифрованные данные, необходимые для выполнения транзакций. Исследовательская группа разработала атаку, чтобы продемонстрировать, как взломанный сервер может украсть нажатия клавиш даже из сеанса защищенной оболочки (SSH). Было высказано предположение, что сервер, арендованный злоумышленником, может использовать уязвимость для атаки на других пользователей.
[irp]
Исследователи из Vrije Universiteit Amsterdam и ETH Zurich назвали атаку NetCAT, сокращенно от Network Cache ATtack. Их выводы побудили Intel отключить DDIO или удаленный прямой доступ к памяти в ненадежных сетях.
Online advertising service 1lx.online
В документе, опубликованном на этой неделе, они предупреждали о дальнейших атаках и призывали производителей процессоров принять дополнительные меры предосторожности.
«Несмотря на то, что NetCAT мощен даже при минимальных допущениях, мы полагаем, что мы просто поцарапали поверхность возможностей сетевых атак кэш-памяти и ожидаем аналогичных атак на основе NetCAT в будущем»,
На данный момент не было зафиксировано ни одного случая кражи криптозащиты в результате этой уязвимости. Крипто кошельки остаются в безопасности и нет необходимости паниковать. Исследование служит примером того, что может случиться в мире технологий, и что уязвимости постоянно обнаруживаются.
Сети блокчейн работают на серверах в Интернете, поэтому крипто-злоумышленники всегда будут искать самое слабое место в системе. Часто это человек, поэтому социальная инженерия — это метод эксплуатации номер один. По сравнению с ними, аппаратные уязвимости редки, поэтому применяются все стандартные методы обеспечения безопасности.