I ricercatori provenienti da tre università europee hanno scoperto un nuovo tipo di attacco che colpisce le CPU Intel, o più specificamente, i dati che si trovano in Intel SGX (Intel Software Guardia estensioni).
Intel SGX è considerata una zona altamente protetta, ma i ricercatori sono stati in grado di sfruttarlo.
Il nuovo attacco è stata soprannominata Plundervolt (CVE-2.019-11.157), ed è stato analizzato da Kit Murdock, David Oswald, Flavio D Garcia (L'Università di Birmingham), da Bulck, Frank Piessens (IMEC-DistriNet, KU Leuven), e Daniel Gruss (Graz University of Technology). Ha un impatto Intel per sistemi desktop, server, e CPU mobili.
Che cosa è SGX?
Lo SGX è un insieme di codici di istruzione relativi alla sicurezza che è costruito in ultima CPU Intel. Generalmente, il set di sicurezza mantiene calcoli sensibili sicure all'interno delle cosiddette enclavi, i cui contenuti sono protetti e non possono essere modificati da fuori dell'enclave. Anche un attaccante con privilegi di root nel sistema operativo normale non sarà in grado di accedere a tali.
L'attacco Plundervolt (CVE-2.019-11.157) - Spiegazione Breve
Come introduzione alla loro ricerca, i ricercatori dicono che le interfacce software utente necessario per regolare la frequenza e la tensione possono essere sfruttati:
I processori moderni sono stati spinti a svolgere più velocemente che mai – e con questo viene aumenti del calore e consumi. Per gestire questo, molti produttori di chip consentono frequenza e tensione da regolare come e quando necessario. Ma più di questo, offrono all'utente la possibilità di modificare la frequenza e la tensione attraverso interfacce software privilegiato.
In attacco Plundervolt, diventa evidente che le interfacce software possono essere sfruttati. Il team ha danneggiato con successo l'integrità della Intel SGX su processori Intel Core. Ciò è stato effettuato controllando la tensione quando eseguire calcoli exclave, il che significa che anche la crittografia di memoria di Intel SGX tecnologia / autenticazione non è sufficiente per proteggere contro questo attacco.
In altre parole, i ricercatori hanno scoperto che, armeggiando con la tensione e la frequenza della CPU riceve, diventa possibile modificare bit della SGX che porta ad errori che possono essere sfruttate in seguito una volta che i dati non si trova in un ambiente sicuro.
I ricercatori hanno rivelato in modo responsabile le loro scoperte a Intel nel mese di giugno. Intel ha riprodotto e confermato la vulnerabilità. Maggiori informazioni su Plundervolt è disponibile in il rapporto ufficiale.