>> サイバーニュース > プランダーヴォルト・アタック (CVE-2019-11157) IntelSGXに影響します
サイバーニュース

略奪攻撃 (CVE-2019-11157) IntelSGXに影響します

ヨーロッパの3つの大学の研究者が、IntelCPUに影響を与える新しいタイプの攻撃を発見しました, またはより具体的に, IntelSGXにあるデータ (インテルソフトウェアガードエクステンション).




Intel SGXは安全性の高いエリアと見なされていますが、研究者はそれを悪用することができました.

新しい攻撃はPlundervoltと呼ばれています (CVE-2019-11157), そしてそれはキットマードックによって分析されました, デビッドオズワルド, フラビオDガルシア (バーミンガム大学), ヴァン・バルク, フランク・ピーセンス (imec-DistriNet, KUルーベン), とダニエル・グルース (グラーツ工科大学). Intelデスクトップに影響を与えます, サーバ, およびモバイルCPU.

SGXとは?

SGXは、最新のIntelCPUに組み込まれているセキュリティ関連の命令コードのセットです。. 一般に, セキュリティセットは、いわゆるエンクレーブ内で機密性の高い計算を安全に保ちます, 内容は保護されており、飛び地の外から変更することはできません. 通常のオペレーティングシステムでroot権限を持つ攻撃者でさえ、それらにアクセスすることはできません。.

略奪攻撃 (CVE-2019-11157) –簡単な説明

彼らの研究の紹介として, 研究者たちは、周波数と電圧を調整するために必要なユーザーソフトウェアインターフェースが悪用される可能性があると述べています:

最新のプロセッサは、これまでになく高速に動作するように推進されています – これに伴い、熱と電力の消費量が増加します. これを管理するには, 多くのチップメーカーは、必要に応じて周波数と電圧を調整することを許可しています. しかしそれ以上, それらは、特権のあるソフトウェアインターフェースを介して周波数と電圧を変更する機会をユーザーに提供します.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/en/cve-2019-0174-rambled/”] CVE-2019-0174: RAMBleed攻撃により、攻撃者は秘密鍵ビットを読み取ることができます

プランダーボルト攻撃で, ソフトウェアインターフェースが悪用される可能性があることが明らかになります. チームは、IntelCoreプロセッサ上のIntelSGXの整合性を正常に破壊しました. これは、エクスクレーブ計算を実行するときに電圧を制御することによって行われました。, つまり、Intel SGXのメモリ暗号化/認証テクノロジーでさえ、この攻撃から保護するには不十分です。.

言い換えると, 研究者たちは、CPUが受け取る電圧と周波数をいじることによって発見しました, SGXのビットを変更することが可能になり、データが安全な環境に配置されていない場合、後で悪用される可能性のあるエラーが発生します。.

研究者たちは責任を持って6月にインテルに調査結果を開示しました. Intelは脆弱性を再現し、確認しました. Plundervoltの詳細については、次のURLを参照してください。 公式レポート.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します