Des chercheurs de trois universités européennes ont découvert un nouveau type d'attaque qui affecte les processeurs Intel, ou plus précisément, les données situées dans Intel SGX (Intel Software Guard Extensions).
Intel SGX est considéré comme une zone hautement sécurisée, mais les chercheurs ont pu exploiter.
La nouvelle attaque a été baptisée Plundervolt (CVE-2019-11157), et il a été analysé par Kit Murdock, David Oswald, Flavio D Garcia (L'Université de Birmingham), de Bulck, Frank Piessens (IMEC-Distrinet, KU Leuven), et Daniel Gruss (Université technique de Graz). Elle a un impact de bureau Intel, serveur, et les processeurs mobiles.
Qu'est-ce que SGX?
Le SGX est un ensemble de codes d'instructions relatives à la sécurité qui est intégré dans le dernier CPU Intel. En général, l'ensemble de sécurité maintient les calculs sensibles en sécurité dans les enclaves soi-disant, dont le contenu sont protégés et ne peuvent être modifiés par rapport à l'extérieur de l'enclave. Même un attaquant avec les privilèges root dans le système d'exploitation normale ne sera pas en mesure d'accéder à ces.
Le Plundervolt attaque (CVE-2019-11157) - Explication courte
En guise d'introduction à leur recherche, les chercheurs disent que les interfaces logicielles utilisateur nécessaires pour régler la fréquence et la tension peuvent être exploitées:
Les processeurs modernes sont poussés à effectuer plus rapidement que jamais – et avec cela vient augmentation de la consommation de chaleur et d'électricité. Pour gérer ce, de nombreux fabricants de puces permettent la fréquence et de la tension à ajuster en fonction des besoins. Mais plus que cela, ils offrent à l'utilisateur la possibilité de modifier la fréquence et de la tension à travers des interfaces logicielles PRIVILÉGIÉ.
Dans l'attaque Plundervolt, il devient évident que les interfaces logicielles peuvent être exploitées. L'équipe corrompue avec succès l'intégrité d'Intel SGX sur les processeurs Intel Core. Cela a été fait en contrôlant la tension lors de l'exécution des calculs d'exclave, ce qui signifie que même le chiffrement de la mémoire Intel SGX / technologie d'authentification ne suffit pas pour se protéger contre cette attaque.
En d'autres termes, les chercheurs ont découvert qu'en jouant avec la tension et la fréquence du CPU reçoit, il devient possible de changer les bits du SGX qui conduit à des erreurs qui peuvent être exploitées plus tard lorsque les données ne se trouve pas dans l'environnement sécurisé.
Les chercheurs ont révélé de façon responsable leurs résultats à Intel en Juin. Intel a reproduit et confirmé la vulnérabilité. Plus d'informations sur Plundervolt est disponible en le rapport officiel.