Plundervolt, bagong kahinaan sa cpus intel na nagbabago ng mga boltahe nito

Talaan ng mga Nilalaman:
- Ang kahinaan ng plundervolt ay nakakaapekto sa mga processor ng Intel Core at Xeon
- Ang lahat ng Intel CPUS na apektado ng Plundervolt:
Ang isang koponan ng mga mananaliksik ng cybersecurity ay nagpakita ng isang bagong pamamaraan upang magnakaw ng naka-encrypt na data mula sa Intel SGX, isang pinagkakatiwalaang puwang na nakahiwalay sa hardware sa lahat ng mga modernong Intel CPU na nag-encrypt ng sobrang sensitibong data upang maprotektahan ito mula sa mga umaatake kahit na ang isang sistema ay nakompromiso. Ang pag-atake ay tinawag bilang Plundervolt, na binabago ang boltahe ng processor para sa hangaring ito.
Ang kahinaan ng plundervolt ay nakakaapekto sa mga processor ng Intel Core at Xeon
Tinaguriang Plundervolt at kinikilala bilang CVE-2019-11157, ang pag-atake ay batay sa katotohanan na pinapayagan ng mga modernong processor ang dalas at boltahe na nababagay kung kinakailangan, na, ayon sa mga mananaliksik, ay maaaring mabago sa isang kinokontrol na paraan upang magawa ang mga error sa memorya sa pamamagitan ng pag-convert ng mga piraso.
Ang 'Bit Flip' ay isang kababalaghan na kilala sa Rowhammer na pag-atake kung saan ang mga umaatake ay nag-hijack ng mga masasamang selula ng memorya sa pamamagitan ng pagbabago ng kanilang halaga mula 1 hanggang 0, o kabaligtaran, lahat sa pamamagitan ng pag-aayos ng mga de-koryenteng singil ng mga kalapit na mga cell ng memorya. Gayunpaman, dahil ang memorya ng function ng SGX (Software Guard Extensions) ay naka-encrypt, ang pagsalakay ng Plundervolt ay nagsasamantala sa parehong ideya ng flipping bits sa pamamagitan ng pag-iniksyon ng mga bahid ng CPU bago sila nakasulat sa memorya.
Upang masira ang kritikal na data, ang Plundervolt ay nakasalalay sa isang pangalawang pamamaraan na tinatawag na CLKSCREW, isang atake ng vector na sinasamantala ang pamamahala ng kapangyarihan ng CPU upang masira ang mga mekanismo ng seguridad ng hardware at kontrolin ang isang target na system.
Tulad ng ipinakita ng mga mananaliksik sa mga video (Maaari mong makita ang dalawang iba pang mga halimbawa dito at dito), sa pamamagitan ng subtly na pagtaas o pagbawas ng boltahe na naihatid sa isang tukoy na CPU, ang isang mang-atake ay maaaring mag-trigger ng mga computational flaws sa mga algorithm ng pag-encrypt na ginamit ng SGX enclaves, na nagreresulta sa na nagbibigay-daan sa mga umaatake na madaling i-decrypt ang data ng SGX.
Bisitahin ang aming gabay sa pinakamahusay na mga processors sa merkado
Ang lahat ng Intel CPUS na apektado ng Plundervolt:
- Ika-6, 7th, 8th, 9th at 10th generation Intel processors Intel Xeon E3 v5 at v6 processor na Intel Xeon E-2100 at pamilya ng E-2200 processor
Para sa kumpletong listahan ng mga apektadong produkto, maaari kang kumunsulta sa abiso sa seguridad INTEL-SA-00289.
Ang isang koponan ng anim na mananaliksik sa Europa mula sa University of Birmingham, Graz University of Technology at KU Leuven ay natuklasan ang pag-atake ng Plundervolt, na nakakaapekto sa lahat ng mga processors na pinagana ng SGX na Intel, na nagsisimula sa henerasyon ng Skylake, at naiulat ito nang pribado. sa Intel noong Hunyo 2019.
Ang mga gumagamit ng Ryzen 3000 ay nag-uulat ng mataas na boltahe na may idle cpu

Maraming mga gumagamit ng Ryzen 3000 ang nag-uulat ng kahina-hinalang mataas na boltahe kapag ang mga nagproseso ay tulala.
Pag-atake ng mga Swapgs: bagong kahinaan na dinanas ng modernong cpus

Ang isang bagong kahinaan ay nagtagumpay sa seguridad na nilikha para sa Spectre at Meltdown. Ang mga pag-atake ng SWAPGS ay nakakaapekto sa mga Intel CPU at posibleng mga AMD CPU
Ang Gigabyte ay nagpapatupad ng mga hakbang sa seguridad laban sa mga kahinaan sa intel at ako mga kahinaan sa seguridad

Ang GIGABYTE TECHNOLOGY Co Ltd., isang nangungunang tagagawa ng mga motherboards at graphics card, ay nagpatupad ng mga hakbang sa seguridad na nakahanay sa