Accueil > Nouvelles Cyber > Attaque de Plundervolt (CVE-2019-11157) Intel Affecte SGX
CYBER NOUVELLES

Attaque Plundervolt (CVE-2019-11157) Intel Affecte SGX

Des chercheurs de trois universités européennes ont découvert un nouveau type d'attaque qui affecte les processeurs Intel, ou plus précisément, les données situées dans Intel SGX (Intel Software Guard Extensions).




Intel SGX est considéré comme une zone hautement sécurisée, mais les chercheurs ont pu exploiter.

La nouvelle attaque a été baptisée Plundervolt (CVE-2019-11157), et il a été analysé par Kit Murdock, David Oswald, Flavio D Garcia (L'Université de Birmingham), de Bulck, Frank Piessens (IMEC-Distrinet, KU Leuven), et Daniel Gruss (Université technique de Graz). Elle a un impact de bureau Intel, serveur, et les processeurs mobiles.

Qu'est-ce que SGX?

Le SGX est un ensemble de codes d'instructions relatives à la sécurité qui est intégré dans le dernier CPU Intel. En général, l'ensemble de sécurité maintient les calculs sensibles en sécurité dans les enclaves soi-disant, dont le contenu sont protégés et ne peuvent être modifiés par rapport à l'extérieur de l'enclave. Même un attaquant avec les privilèges root dans le système d'exploitation normale ne sera pas en mesure d'accéder à ces.

Le Plundervolt attaque (CVE-2019-11157) - Explication courte

En guise d'introduction à leur recherche, les chercheurs disent que les interfaces logicielles utilisateur nécessaires pour régler la fréquence et la tension peuvent être exploitées:

Les processeurs modernes sont poussés à effectuer plus rapidement que jamais – et avec cela vient augmentation de la consommation de chaleur et d'électricité. Pour gérer ce, de nombreux fabricants de puces permettent la fréquence et de la tension à ajuster en fonction des besoins. Mais plus que cela, ils offrent à l'utilisateur la possibilité de modifier la fréquence et de la tension à travers des interfaces logicielles PRIVILÉGIÉ.

en relation: [wplinkpreview url =”https://sensorstechforum.com/en/cve-2019-0174-rambleed/”] CVE-2019-0174: RAMBleed attaque permet aux pirates de lire secret Bits clés

Dans l'attaque Plundervolt, il devient évident que les interfaces logicielles peuvent être exploitées. L'équipe corrompue avec succès l'intégrité d'Intel SGX sur les processeurs Intel Core. Cela a été fait en contrôlant la tension lors de l'exécution des calculs d'exclave, ce qui signifie que même le chiffrement de la mémoire Intel SGX / technologie d'authentification ne suffit pas pour se protéger contre cette attaque.

En d'autres termes, les chercheurs ont découvert qu'en jouant avec la tension et la fréquence du CPU reçoit, il devient possible de changer les bits du SGX qui conduit à des erreurs qui peuvent être exploitées plus tard lorsque les données ne se trouve pas dans l'environnement sécurisé.

Les chercheurs ont révélé de façon responsable leurs résultats à Intel en Juin. Intel a reproduit et confirmé la vulnérabilité. Plus d'informations sur Plundervolt est disponible en le rapport officiel.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord