-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Plundervolt – nowa, niebezpieczna podatność w procesorach Intela. Programowo modyfikując napięcia można dostać się do sekretów [SGX]

11 grudnia 2019, 14:06 | W biegu | komentarze 3

Autorzy badania piszą tak:

Modern processors are being pushed to perform faster than ever before – and with this comes increases in heat and power consumption. To manage this, many chip manufacturers allow frequency and voltage to be adjusted as and when needed. But more than that, they offer the user the opportunity to modify the frequency and voltage through priviledged software interfaces.

Czyli programowo możemy kontrolować częstotliwość taktowania oraz napięcie. Niegroźne, prawda? No nie do końca. Jeśli pewne operacje realizowane są przez SGX, możliwe jest choćby wyciągnięcie poufnych kluczy krypto:

In multiple case studies, we show how the induced faults in enclave computations can be leveraged in real-world attacks to recover keys from cryptographic algorithms (including the AES-NI instruction set extension)

Intel wydał aktualizację dla procesorów oznaczając podatność z ryzykiem High. Podatnych jest wiele rodzin z platformy Core (od 5. do 10. generacji) oraz Xeony.

Dostępne są zarówno filmiki demo (przykład poniżej), jak i PoC z kodem źródłowym:

Atak najprawdopodobniej bardziej dotyka użytkowników serwerowych niż domowych (choć trudno przewidzieć pełen impact – bo zastosowań SGX jest naprawdę wiele). Jedno jest pewne – nie korzystasz z SGX (jawnie czy niejawnie) – możesz spać spokojnie.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Tomasz21

    *Cytuję; Intel wydał aktualizację dla procesorów oznaczając podatność z ryzykiem High.
    Pytanie? Kto produkuje, Intela?
    Odpowiedź; Israel.
    Wniosek; mało bezpieczny procesor.
    Jak zaradzić; Rosja zaczyna produkować różne, swoje procesory.

    Odpowiedz
    • Gru

      Premia w rublach już w drodze

      Odpowiedz
  2. Rycho

    „nie korzystasz z SGX (jawnie czy niejawnie) – możesz spać spokojnie.” – no ale jeśli nie korzystasz z SGX to wrażliwe dane trzymane są w „zwykłej” pamięci do której dostęp ma system operacyjny zatem można je wykraść przez „zwykłe” włamanie no to jak mam spać spokojnie?

    Odpowiedz

Odpowiedz na Tomasz21