Nová chyba zabezpečenia „Plundervolt“ Intel procesora využíva vCore na zlyhanie SGX a ukradnutie chránených údajov
A group of cybersecurity researchers have discovered a new security vulnerability affecting Intel processors, which they've craftily named 'Plundervolt,' a portmanteau of the words 'plunder' and 'undervolt.' Chronicled under CVE-2019-11157, it was first reported to Intel in June 2019 under its security bug-bounty programme, so it could secretly develop a mitigation. With the 6-month NDA lapsing, the researchers released their findings to the public. Plundervolt is described by researchers as a way to compromise SGX (software guard extensions) protected memory by undervolting the processor when executing protected computations, to a level where SGX memory-encryption no longer protects data. The researchers have also published proof-of-concept code.
Plundervolt sa líši od slova „Rowhammer“ tým, že pred zápisom do pamäte preklopí bity vo vnútri procesora, takže ich SGX nechráni. Rowhammer nepracuje s pamäťou chránenou SGX. Plundervolt vyžaduje oprávnenia typu root ako softvér, ktorý vám umožní vylepšiť vCore, ktorý vyžaduje prístup typu 0. Nepotrebujete priamy fyzický prístup k cieľovému počítaču, pretože vylepšovací softvér je možné spustiť aj na diaľku. Spoločnosť Intel vydala bezpečnostné poradenstvo SA-00298 a spolupracuje s predajcami základných dosiek a OEM na vydaní aktualizácií systému BIOS, ktoré balia nový mikrokód s zmiernením tejto zraniteľnosti. Výskumnú publikáciu si môžete prečítať tu.
Source: Plundervolt
Plundervolt sa líši od slova „Rowhammer“ tým, že pred zápisom do pamäte preklopí bity vo vnútri procesora, takže ich SGX nechráni. Rowhammer nepracuje s pamäťou chránenou SGX. Plundervolt vyžaduje oprávnenia typu root ako softvér, ktorý vám umožní vylepšiť vCore, ktorý vyžaduje prístup typu 0. Nepotrebujete priamy fyzický prístup k cieľovému počítaču, pretože vylepšovací softvér je možné spustiť aj na diaľku. Spoločnosť Intel vydala bezpečnostné poradenstvo SA-00298 a spolupracuje s predajcami základných dosiek a OEM na vydaní aktualizácií systému BIOS, ktoré balia nový mikrokód s zmiernením tejto zraniteľnosti. Výskumnú publikáciu si môžete prečítať tu.

Source: Plundervolt