Hjem > Cyber ​​Nyheder > Plundervolt angreb (CVE-2019-11.157) Påvirker Intel SGX
CYBER NEWS

Plundervolt Attack (CVE-2019-11.157) Påvirker Intel SGX

Forskere fra tre europæiske universiteter opdaget en ny type angreb, der påvirker Intel CPU'er, eller mere specifikt, de data, der ligger i Intel SGX (Intel Software Guard Udvidelser).




Intel SGX betragtes som en yderst-sikret område, men forskerne var i stand til at udnytte det.

Den nye angreb er blevet døbt Plundervolt (CVE-2019-11.157), og det blev analyseret ved Kit Murdock, David Oswald, Flavio D Garcia (The University of Birmingham), fra Bulck, Frank Piessens (imec-DistriNet, KU Leuven), og Daniel Gruss (Graz University of Technology). Det påvirker Intel desktop, server, og mobile CPU'er.

Hvad er SGX?

Den SGX er et sæt af sikkerhedsrelaterede instruktionskoder som er indbygget i den nyeste Intel CPU'er. Generelt, sikkerheden sæt holder følsomme beregninger sikkert inde i de såkaldte enklaver, hvis indhold er beskyttet og kan ikke ændres udefra enklaven. Selv en angriber med root-rettigheder i det normale styresystem vil ikke kunne få adgang til dem,.

Den Plundervolt Attack (CVE-2019-11.157) - Kort Forklaring

Som en introduktion til deres forskning, forskerne siger, at brugeren softwaregrænseflader behov for at justere frekvens og spænding kan udnyttes:

Moderne processorer bliver skubbet til at udføre hurtigere end nogensinde før – og med dette kommer stigninger i varme og strømforbrug. For at håndtere dette, mange chip-fabrikanter tillader frekvens og spænding, der skal justeres, når og hvis behov. Men mere end det, de tilbyder brugeren mulighed for at ændre frekvensen og spændingen gennem priviligeret softwaregrænseflader.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/da/cve-2019-0174-rambleed/”] CVE-2019-0174: RAMBleed Attack muligt for hackere at læse Secret Key Bits

I Plundervolt angreb, bliver det tydeligt, at software interfaces kan udnyttes. Holdet held ødelagt integriteten af ​​Intel SGX på Intel Core-processorer. Dette blev gjort ved at kontrollere spændingen, når du udfører eksklave beregninger, hvilket betyder, at selv Intel SGX hukommelse kryptering / autentificering teknologi er ikke nok til at beskytte mod dette angreb.

Med andre ord, forskerne opdagede, at ved at rode med den spænding og frekvens CPU'en modtager, bliver det muligt at skifte bits i SGX som fører til fejl, der kan udnyttes senere, når data ikke er placeret i den sikkert miljø.

Forskerne har ansvarligt videregives deres resultater til Intel i juni. Intel har reproduceret og bekræftet sårbarheden. Mere information om Plundervolt findes i den officielle rapport.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig