Zuhause > Cyber ​​Aktuelles > Plundervolt-Angriff (CVE-2019-11157) Beeinflusst Intel SGX
CYBER NEWS

Plundervolt Angriff (CVE-2019-11157) Beeinflusst Intel SGX

Forscher aus drei europäischen Universitäten entdeckten eine neue Art von Angriff, die Intel-CPUs betroffen, oder genauer gesagt, die Daten sich in Intel SGX (Intel Software-Schutz-Erweiterungen).




Intel SGX wird als hoch gesicherten Bereich, aber Forscher waren in der Lage, es zu nutzen.

Der neue Angriff wurde Plundervolt genannt (CVE-2019-11157), und es wurde von Kit Murdock analysiert, David Oswald, Flavio D Garcia (Die University of Birmingham), von Bulck, Frank Piessens (IMEC-DISTRINET, KU Leuven), and Daniel Gruss (Technische Universität Graz). Es wirkt sich Intel Desktop, Server, und mobile CPUs.

Was ist SGX?

Die SGX ist eine Reihe von sicherheitsrelevanten Befehlscodes, die in den neuesten Intel-CPUs gebaut. Im Allgemeinen, die Sicherheit Satz hält sensible Berechnungen sicher innerhalb der so genannten Enklaven, deren Inhalte geschützt sind und nicht von außerhalb der Enklave kann geändert werden. Selbst ein Angreifer mit Root-Rechten in dem normalen Betriebssystem nicht in der Lage sein, diejenigen zugreifen.

Der Plundervolt Angriff (CVE-2019-11157) - Kurze Erläuterung

Als Einführung in ihre Forschung, Die Forscher sagen, dass Schnittstellen Anwendersoftware benötigt Frequenz und Spannung einstellen kann ausgenutzt werden,:

Moderne Prozessoren geschoben werden schneller ausführen als je zuvor – und mit diesem kommt steigt in Wärme und Stromverbrauch. Zur Verwaltung dieser, viele Chiphersteller ermöglichen Frequenz und Spannung eingestellt werden kann, wie und wann erforderlich. Aber mehr als das, sie bieten dem Anwender die Möglichkeit, die Frequenz und Spannung durch priviledged Software-Schnittstellen zu ändern.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/de/cve-2019-0174-rambleed/”] CVE-2019-0174: RAMBleed Angriff ermöglicht es Angreifern, Secret Key Bits zu lesen

Im Plundervolt Angriff, wird deutlich, dass Software-Schnittstellen genutzt werden können. Das Team beschädigt erfolgreich die Integrität von Intel SGX auf Intel Core-Prozessoren. Dies wurde durch Steuern der Spannung erfolgt, wenn Exklave Durchführen von Berechnungen, dass auch Intel SGX Speicher Verschlüsselungs- / Authentifizierungs-Technologie bedeutet, ist nicht genug, um gegen diesen Angriff zu schützen.

Mit anderen Worten, die Forscher herausgefunden, dass mit der Spannung und der Frequenz durch das Hantieren der CPU empfängt, wird es möglich, Bits in der SGX was zu Fehlern zu ändern, die später ausgenutzt werden können, wenn die Daten nicht in der sicheren Umgebung befinden.

Die Forscher haben verantwortungsvoll ihre Erkenntnisse Intel im Juni bekannt. Intel hat reproduziert und bestätigt die Verwundbarkeit. Weitere Informationen über Plundervolt ist in der offizielle Bericht.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau