Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX.
Как известно, начиная с архитектуры Skylake, в процессорах Intel используется технология Software Guard eXtensions (SGX), позволяющая приложениям выделять защищенные участки памяти для хранения чувствительных данных. Эти данные гарантированно недоступны другим приложениям: на аппаратном уровне память SGX отделена от остальной памяти, а на программном ее содержимое шифруется.
Исследователи обнаружили, что они могут менять биты в памяти SGX с помощью интерфейса, предназначенного для управления напряжением питания и тактовой частотой. Внесенные изменения позже можно использовать для извлечения ключа шифрования или нарушения работы ПО.
Конечно, манипуляции с напряжением и частотой могут привести к сбоям в работе и даже повреждению процессора, однако, по словам специалистов, обнаруживших уязвимость, при аккуратном использовании этого можно избежать. Другим «достоинством» Plundervolt является высокая скорость по сравнению с другими атаками на уровне процессора, включая Spectre, Meltdown, Zombieload, RIDL и т.п. Например, на извлечение ключа AES необходимо всего несколько минут.
Отметим, что атаку Plundervolt нельзя провести удаленно. Соответствующее приложение должно быть запущено на хосте локально с правами администратора. Кроме того, Plundervolt не работает в виртуальных средах, поскольку в них обычно нет доступа к интерфейсу управления напряжением и частотой процессора.
Компания Intel подтвердила, что перед атакой Plundervolt (CVE-2019-11157) уязвимы процессоры Intel Core 6, 7, 8, 9 и 10 поколений, процессоры Intel Xeon E3 v5 и v6, а также процессоры Intel Xeon E-2100 и E-2200. Будучи уведомлен о проблеме еще в июне, производитель подготовил устраняющее ее обновление. Вчера оно появилось на сайте Intel. Суть обновления — добавление в BIOS опции отключения интерфейса управления напряжением и частотой, то есть возможностей разгона.
Источник: iXBT