Mga Proseso

Plundervolt, bagong kahinaan sa cpus intel na nagbabago ng mga boltahe nito

Talaan ng mga Nilalaman:

Anonim

Ang isang koponan ng mga mananaliksik ng cybersecurity ay nagpakita ng isang bagong pamamaraan upang magnakaw ng naka-encrypt na data mula sa Intel SGX, isang pinagkakatiwalaang puwang na nakahiwalay sa hardware sa lahat ng mga modernong Intel CPU na nag-encrypt ng sobrang sensitibong data upang maprotektahan ito mula sa mga umaatake kahit na ang isang sistema ay nakompromiso. Ang pag-atake ay tinawag bilang Plundervolt, na binabago ang boltahe ng processor para sa hangaring ito.

Ang kahinaan ng plundervolt ay nakakaapekto sa mga processor ng Intel Core at Xeon

Tinaguriang Plundervolt at kinikilala bilang CVE-2019-11157, ang pag-atake ay batay sa katotohanan na pinapayagan ng mga modernong processor ang dalas at boltahe na nababagay kung kinakailangan, na, ayon sa mga mananaliksik, ay maaaring mabago sa isang kinokontrol na paraan upang magawa ang mga error sa memorya sa pamamagitan ng pag-convert ng mga piraso.

Ang 'Bit Flip' ay isang kababalaghan na kilala sa Rowhammer na pag-atake kung saan ang mga umaatake ay nag-hijack ng mga masasamang selula ng memorya sa pamamagitan ng pagbabago ng kanilang halaga mula 1 hanggang 0, o kabaligtaran, lahat sa pamamagitan ng pag-aayos ng mga de-koryenteng singil ng mga kalapit na mga cell ng memorya. Gayunpaman, dahil ang memorya ng function ng SGX (Software Guard Extensions) ay naka-encrypt, ang pagsalakay ng Plundervolt ay nagsasamantala sa parehong ideya ng flipping bits sa pamamagitan ng pag-iniksyon ng mga bahid ng CPU bago sila nakasulat sa memorya.

Upang masira ang kritikal na data, ang Plundervolt ay nakasalalay sa isang pangalawang pamamaraan na tinatawag na CLKSCREW, isang atake ng vector na sinasamantala ang pamamahala ng kapangyarihan ng CPU upang masira ang mga mekanismo ng seguridad ng hardware at kontrolin ang isang target na system.

Tulad ng ipinakita ng mga mananaliksik sa mga video (Maaari mong makita ang dalawang iba pang mga halimbawa dito at dito), sa pamamagitan ng subtly na pagtaas o pagbawas ng boltahe na naihatid sa isang tukoy na CPU, ang isang mang-atake ay maaaring mag-trigger ng mga computational flaws sa mga algorithm ng pag-encrypt na ginamit ng SGX enclaves, na nagreresulta sa na nagbibigay-daan sa mga umaatake na madaling i-decrypt ang data ng SGX.

Bisitahin ang aming gabay sa pinakamahusay na mga processors sa merkado

Ang lahat ng Intel CPUS na apektado ng Plundervolt:

  • Ika-6, 7th, 8th, 9th at 10th generation Intel processors Intel Xeon E3 v5 at v6 processor na Intel Xeon E-2100 at pamilya ng E-2200 processor

Para sa kumpletong listahan ng mga apektadong produkto, maaari kang kumunsulta sa abiso sa seguridad INTEL-SA-00289.

Ang isang koponan ng anim na mananaliksik sa Europa mula sa University of Birmingham, Graz University of Technology at KU Leuven ay natuklasan ang pag-atake ng Plundervolt, na nakakaapekto sa lahat ng mga processors na pinagana ng SGX na Intel, na nagsisimula sa henerasyon ng Skylake, at naiulat ito nang pribado. sa Intel noong Hunyo 2019.

Thehackernews font

Mga Proseso

Pagpili ng editor

Back to top button