Huis > Cyber ​​Nieuws > Plundervolt Attack (CVE-2019-11.157) Beïnvloedt Intel SGX
CYBER NEWS

Plundervolt Attack (CVE-2019-11.157) Beïnvloedt Intel SGX

Onderzoekers van drie Europese universiteiten ontdekte een nieuw type aanval dat Intel CPU's beïnvloedt, of meer specifiek, de gegevens die zich in Intel SGX (Intel Software Guard Extensions).




Intel SGX wordt beschouwd als een streng beveiligde omgeving, maar onderzoekers waren in staat om deze te exploiteren.

De nieuwe aanval is wel Plundervolt (CVE-2019-11.157), en het werd geanalyseerd door Kit Murdock, David Oswald, Flavio D Garcia (De universiteit van Birmingham), Van Bulck, Frank Piessens (imec-DistriNet, KU Leuven), en Daniel Gruss (Graz University of Technology). Het effecten Intel desktop, server, en mobiele CPU.

Wat is SGX?

De SGX is een set van veiligheidsgerelateerde instructie codes die in de nieuwste Intel CPU's wordt gebouwd. Algemeen, de veiligheid set houdt gevoelige berekeningen veilig binnen de zogenaamde enclaves, waarvan de inhoud wordt beschermd en kunnen niet worden gewijzigd buiten de enclave. Zelfs een aanvaller met root rechten in het normale besturingssysteem zal niet in staat zijn om toegang tot deze.

De Plundervolt Attack (CVE-2019-11.157) - Korte uitleg

Als inleiding op hun onderzoek, De onderzoekers zeggen dat de gebruiker software-interfaces die nodig zijn om de frequentie aan te passen en spanning kan worden benut:

Moderne processors worden geduwd om sneller dan ooit tevoren uit te voeren – en met deze komt toename van de warmte en het energieverbruik. Om dit te beheren, veel chipfabrikanten toestaan ​​frequentie en spanning aan te passen als en wanneer dat nodig is. Maar meer dan dat, ze bieden de gebruiker de mogelijkheid om de frequentie en de spanning uit via priviledged software-interfaces te wijzigen.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/nl/cve-2019-0174-rambleed/”] CVE-2019-0174: RAMBleed Attack aanvallers de mogelijkheid om te lezen Secret Key Bits

In de Plundervolt aanval, wordt het duidelijk dat software-interfaces kunnen worden benut. Het team met succes de integriteit van Intel SGX op Intel Core-processors beschadigd. Dit werd gedaan door het regelen van de spanning bij het uitvoeren van berekeningen exclave, wat betekent dat zelfs Intel SGX geheugen encryptie / authenticatie-technologie is niet genoeg om te beschermen tegen deze aanval.

Met andere woorden, ontdekten de onderzoekers dat door het gehannes met de spanning en frequentie van de CPU ontvangt, wordt het mogelijk om bits in de SGX wijzigen welke leidt tot fouten die later kunnen worden benut wanneer de gegevens niet in de veilige omgeving.

De onderzoekers hebben op verantwoorde wijze onthuld hun bevindingen aan Intel in juni. Intel heeft gereproduceerd en bevestigde de kwetsbaarheid. Meer informatie over Plundervolt is beschikbaar in het proces-verbaal.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...