processori

Plundervolt, nuova vulnerabilità nelle informazioni cpus che ne altera le tensioni

Sommario:

Anonim

Un team di ricercatori sulla sicurezza informatica ha dimostrato una nuova tecnica per rubare dati crittografati da Intel SGX, uno spazio affidabile isolato su hardware su tutte le moderne CPU Intel che crittografa i dati estremamente sensibili per proteggerli dagli aggressori anche quando un sistema è compromesso. L'attacco è stato definito Plundervolt, che altera la tensione del processore a questo scopo.

La vulnerabilità di Plundervolt riguarda i processori Intel Core e Xeon

Soprannominato Plundervolt e riconosciuto come CVE-2019-11157, l'attacco si basa sul fatto che i moderni processori consentono di regolare la frequenza e la tensione quando necessario, che, secondo i ricercatori, possono essere modificati in modo controllato per indurre errori in memoria invertendo i bit.

"Bit Flip" è un fenomeno ampiamente noto per l'attacco di Rowhammer in cui gli aggressori dirottano le celle di memoria vulnerabili modificando il loro valore da 1 a 0, o viceversa, regolando la carica elettrica delle celle di memoria vicine. Tuttavia, poiché la memoria della funzione SGX (Software Guard Extensions) è crittografata, l'attacco Plundervolt sfrutta la stessa idea di capovolgere i bit iniettando difetti della CPU prima che vengano scritti in memoria.

Per violare i dati critici, Plundervolt si affida a una seconda tecnica chiamata CLKSCREW, un vettore di attacco che sfrutta la gestione dell'alimentazione della CPU per rompere i meccanismi di sicurezza hardware e assumere il controllo di un sistema di destinazione.

Come i ricercatori hanno mostrato nei video (puoi vedere altri due esempi qui e qui), aumentando o diminuendo leggermente la tensione erogata a una CPU specifica, un attaccante può innescare difetti computazionali negli algoritmi di crittografia utilizzati dalle enclavi SGX, risultando che consente agli aggressori di decodificare facilmente i dati SGX.

Visita la nostra guida sui migliori processori sul mercato

Tutti i CPUS Intel interessati da Plundervolt:

  • Processori Intel Core di sesta, settima, ottava, nona e decima generazione Famiglia di processori Intel Xeon E3 v5 e v6 Intel Xeon E-2100 e E-2200

Per l'elenco completo dei prodotti interessati, è possibile consultare l'avviso di sicurezza INTEL-SA-00289.

Un team di sei ricercatori europei dell'Università di Birmingham, dell'Università di Tecnologia di Graz e KU Lovanio ha scoperto l'attacco di Plundervolt, che colpisce tutti i processori Intel Core abilitati SGX, a partire dalla generazione Skylake, e lo ha riferito privatamente. a Intel a giugno 2019.

Thehackernews font

processori

Scelta dell'editore

Back to top button