jauna 'plundervolt' Intel cpu ievainojamība izmanto vcore līdz kļūmei sgx un nozagt aizsargātus datus - Jauns

Jaunais 'Plundervolt' Intel CPU ievainojamība izmanto vCore kļūmei SGX un nozagtus datus



A group of cybersecurity researchers have discovered a new security vulnerability affecting Intel processors, which they've craftily named 'Plundervolt,' a portmanteau of the words 'plunder' and 'undervolt.' Chronicled under CVE-2019-11157, it was first reported to Intel in June 2019 under its security bug-bounty programme, so it could secretly develop a mitigation. With the 6-month NDA lapsing, the researchers released their findings to the public. Plundervolt is described by researchers as a way to compromise SGX (software guard extensions) protected memory by undervolting the processor when executing protected computations, to a level where SGX memory-encryption no longer protects data. The researchers have also published proof-of-concept code.

Plundervolt atšķiras no “Rowhammer” ar to, ka tas pirms pārstrādes atmiņā tiek ierakstīts procesora iekšpusē, tāpēc SGX tos neaizsargā. Rowhammer nedarbojas ar SGX aizsargātu atmiņu. Plundervolt ir vajadzīgas saknes privilēģijas, jo programmatūrai, kas ļauj iekniebt vCore, nepieciešama ring-0 pieeja. Jums nav nepieciešama tieša fiziska piekļuve mērķa mašīnai, jo pielāgošanas programmatūru var arī palaist no attāluma. Intel izdeva drošības padomu SA-00298 un sadarbojas ar mātesplates pārdevējiem un oriģinālo iekārtu ražotājiem, lai izlaistu BIOS atjauninājumus, kas iesaiņo jaunu mikrokodu, lai mazinātu šo ievainojamību. Pētījuma rakstu var lasīt šeit.
Source: Plundervolt