Ataque Plundervolt (CVE-2019-11157) Afeta Intel SGX
CYBER NEWS

Ataque Plundervolt (CVE-2019-11157) Afeta Intel SGX

Pesquisadores de três universidades europeias descobriu um novo tipo de ataque que afeta Intel CPUs, ou mais especificamente, os dados localizados em Intel SGX (Intel Software Guarda Extensions).




Intel SGX é considerada uma área altamente segura, mas os pesquisadores foram capazes de explorá-la.

O novo ataque foi apelidado Plundervolt (CVE-2019-11157), e analisou-se por Kit Murdock, David Oswald, Flavio D Garcia (A Universidade de Birmingham), de Bulck, Frank Piessens (imec-DistriNet, KU Leuven), e Daniel Gruss (Graz University of Technology). Tem impacto de desktop Intel, servidor, e CPUs móveis.

O que é SGX?

O SGX é um conjunto de códigos de instrução relacionados à segurança que é construída na mais recente Intel CPUs. Em geral, o conjunto de segurança mantém sensíveis cálculos seguros dentro dos chamados enclaves, cujos conteúdos são protegidos e não podem ser modificados a partir do exterior o enclave. Mesmo um atacante com privilégios de root no sistema operacional normal não será capaz de acessar os.

O ataque Plundervolt (CVE-2019-11157) - Explicação Curto

Como uma introdução à sua pesquisa, os pesquisadores dizem que as interfaces de software do usuário necessária para ajustar a frequência e voltagem pode ser explorada:

Os processadores modernos estão sendo empurrados para executar mais rápido do que nunca – e com isto vem aumentos de calor e consumo de energia. Para gerenciar este, muitos fabricantes de chips permitem frequência e tensão de ser ajustada como e quando necessário. Mas mais do que isso, eles oferecem ao usuário a oportunidade de modificar a frequência e tensão através de interfaces de software privilegiada.

relacionado: CVE-2019-0174: RAMBleed Ataque permite aos crackers Leia Secret Bits chave

No ataque Plundervolt, torna-se evidente que as interfaces de software pode ser explorada. A equipe corrompido com sucesso a integridade da Intel SGX em processadores Intel Core. Isto foi feito através do controlo da tensão ao realizar computações enclave, o que significa que a tecnologia ainda criptografia de memória da Intel SGX / autenticação não é suficiente para proteger contra este ataque.

Em outras palavras, os pesquisadores descobriram que, ao mexer com a tensão e frequência da CPU recebe, torna-se possível alterar bits na SGX que leva a erros que podem ser exploradas mais tarde, quando os dados não está localizado no ambiente seguro.

Os pesquisadores responsável divulgadas as suas descobertas para a Intel em junho. Intel tem reproduzido e confirmou a vulnerabilidade. Mais informações sobre Plundervolt está disponível em o relatório oficial.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerenciador de conteúdo que foi com SensorsTechForum desde o início. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...