Завдяки тому, що процесор вашого смартфона намагається заощадити енергію, коли його не використовують, хакери можуть отримати над ним повний контроль. Дослідники з Колумбійського університету кажуть, що відкрита ними вразливість CLKSCREW дозволяє виконувати довільний код з найвищими правами. Вони показали працездатність нового способу на телефоні Nexus 6. При цьому виправити «діру» швидко не вдасться – вона є фундаментальною особливістю технологій енергозберігання сучасних процесорів.
Технології енергозберігання чіпів шляхом керування частотою та напругою (DVFS) вперше з’явилися у 1994 році. Відтоді вони використовуються майже всюди, адже дозволяють регулювати споживану потужність процесора залежно від поточного навантаження.
Система DVFS повинна працювати дуже швидко – швидше, ніж відбувається перехід до нового рівня навантаження процесора. Через це вона тісно інтегрована з операційною системою та апаратною частиною.
Атака CLKSCREW використовує для своєї роботи особливість сучасної пам’яті, яка полягає в тому, що при багатократному зчитуванні певної комірки пам’яті в ній змінюється її значення. При цьому чим вища робоча частота, тим більше шансів перевернути біт – це явище так і називається: «фліп-біт». Завдання зловмисника, який хоче використати CLKSCREW, – знайти таку максимальну робочу частоту, при якій процесор працює на повну, однак ще не збоїть та не зависає.
Атаки типу «фліп-біт» добре відомі, однак досягнення CLKSCREW в тому, що вона дозволяє відкрити найбільш захищену зону процесора TrustZone. Це ділянка пам’яті, в якій зберігаються правила для виконання різноманітних компонентів ОС, список довірених додатків, ключі шифрування, ключі системи Digital rights management (DRM) тощо. Саме в TrustZone знаходиться, наприклад, підпис, який блокує вільне завантаження в смартфони різноманітних прошивок. Отримавши контроль над TrustZone, можна вільно запускати на гаджеті будь-який код.
Дослідники кажуть, що їхнє відкриття проливає світло на новий можливий клас атак на елементи енергозберігання. Вони заявляють, що активна робота над потужнішими механізмами енергоефективності може стати шляхом до серйозних проблем з безпекою.
Також зверніть увагу на те, що, на думку фахівці американського підрозділу CERT, безпечний електронний лист – це лист у текстовому форматі. Якщо вимкнути використання HTML в електронних листах, то це дасть можливість захиститись від фішингу.