Casa > Cyber ​​Notizie > Attacco Saccheggiovolt (CVE-2.019-11.157) Colpisce Intel SGX
CYBER NEWS

Attacco Plundervolt (CVE-2.019-11.157) Colpisce Intel SGX

I ricercatori provenienti da tre università europee hanno scoperto un nuovo tipo di attacco che colpisce le CPU Intel, o più specificamente, i dati che si trovano in Intel SGX (Intel Software Guardia estensioni).




Intel SGX è considerata una zona altamente protetta, ma i ricercatori sono stati in grado di sfruttarlo.

Il nuovo attacco è stata soprannominata Plundervolt (CVE-2.019-11.157), ed è stato analizzato da Kit Murdock, David Oswald, Flavio D Garcia (L'Università di Birmingham), da Bulck, Frank Piessens (IMEC-DistriNet, KU Leuven), e Daniel Gruss (Graz University of Technology). Ha un impatto Intel per sistemi desktop, server, e CPU mobili.

Che cosa è SGX?

Lo SGX è un insieme di codici di istruzione relativi alla sicurezza che è costruito in ultima CPU Intel. Generalmente, il set di sicurezza mantiene calcoli sensibili sicure all'interno delle cosiddette enclavi, i cui contenuti sono protetti e non possono essere modificati da fuori dell'enclave. Anche un attaccante con privilegi di root nel sistema operativo normale non sarà in grado di accedere a tali.

L'attacco Plundervolt (CVE-2.019-11.157) - Spiegazione Breve

Come introduzione alla loro ricerca, i ricercatori dicono che le interfacce software utente necessario per regolare la frequenza e la tensione possono essere sfruttati:

I processori moderni sono stati spinti a svolgere più velocemente che mai – e con questo viene aumenti del calore e consumi. Per gestire questo, molti produttori di chip consentono frequenza e tensione da regolare come e quando necessario. Ma più di questo, offrono all'utente la possibilità di modificare la frequenza e la tensione attraverso interfacce software privilegiato.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/en/cve-2019-0174-rambleed/”] CVE-2019-0174: RAMBleed attacco consente agli aggressori di Leggi Secret Bit chiave

In attacco Plundervolt, diventa evidente che le interfacce software possono essere sfruttati. Il team ha danneggiato con successo l'integrità della Intel SGX su processori Intel Core. Ciò è stato effettuato controllando la tensione quando eseguire calcoli exclave, il che significa che anche la crittografia di memoria di Intel SGX tecnologia / autenticazione non è sufficiente per proteggere contro questo attacco.

In altre parole, i ricercatori hanno scoperto che, armeggiando con la tensione e la frequenza della CPU riceve, diventa possibile modificare bit della SGX che porta ad errori che possono essere sfruttate in seguito una volta che i dati non si trova in un ambiente sicuro.

I ricercatori hanno rivelato in modo responsabile le loro scoperte a Intel nel mese di giugno. Intel ha riprodotto e confermato la vulnerabilità. Maggiori informazioni su Plundervolt è disponibile in il rapporto ufficiale.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo