Naujasis „Plundervolt“ „Intel“ procesoriaus pažeidžiamumas išnaudoja „vCore“ sugedus SGX ir pavogtiems duomenims


A group of cybersecurity researchers have discovered a new security vulnerability affecting Intel processors, which they've craftily named 'Plundervolt,' a portmanteau of the words 'plunder' and 'undervolt.' Chronicled under CVE-2019-11157, it was first reported to Intel in June 2019 under its security bug-bounty programme, so it could secretly develop a mitigation. With the 6-month NDA lapsing, the researchers released their findings to the public. Plundervolt is described by researchers as a way to compromise SGX (software guard extensions) protected memory by undervolting the processor when executing protected computations, to a level where SGX memory-encryption no longer protects data. The researchers have also published proof-of-concept code.

„Plundervolt“ skiriasi nuo „Rowhammer“ tuo, kad prieš įrašant į atmintį, įstrižainės procesoriaus viduje, todėl SGX jų neapsaugo. „Rowhammer“ neveikia su SGX apsaugota atmintimi. „Plundervolt“ reikia šakninių teisių, nes programinei įrangai, leidžiančiai jums patobulinti „vCore“, reikalinga „ring-0“ prieiga. Jums nereikia tiesioginės fizinės prieigos prie tikslinės mašinos, nes keitimo programinė įranga taip pat gali būti paleista nuotoliniu būdu. „Intel“ išleido saugos patarimą SA-00298 ir bendradarbiauja su pagrindinės plokštės pardavėjais ir originalios įrangos gamintojais, norėdami išleisti BIOS atnaujinimus, kurie supakuoja naują mikro kodą, palengvinantį šį pažeidžiamumą. Tyrimo darbą galite perskaityti čia.
Source: Plundervolt