Plundervolt – nowa luka bezpieczeństwa w procesorach Intela

Plundervolt – nowa luka bezpieczeństwa w procesorach Intela

12 grudnia 2019 0 przez Marcin Kaczmarek

Plundervolt to odkryta przez specjalistów luka pozwalająca na zdalne wykradzenie wrażliwych danych. Manipulacja napięciem procesora pozwala na ustalenie klucza szyfrującego przechowywanego w pamięci chronionej przez SGX, czyli Software Guard.

Plundervolt, luka bezpieczeństwa, której nazwa to połączenie słów „plunder” i „undervolt”, została odkryta przez naukowców w czerwcu 2019 roku. Specjaliści zgłosili ją Intelowi w ramach programu bug bounty i producent pracował od tamtej pory nad poprawkami, które mają na celu neutralizację zagrożenia.

Od czasu przekazania informacji o luce minęło 6 miesięcy i zgodnie z zasadami programu nagród specjaliści upublicznili swoje odkrycie. Plundervolt jest groźny, gdyż może doprowadzić do przejęcia informacji z różnych maszyn wirtualnych uruchamianych z ochroną w postaci SGX.

Do przeprowadzenia ataku wykorzystywane jest zaniżenie napięcia pracy procesora. Intel umożliwia jego zdalne modyfikowanie dzięki opcji przekazania kontroli nad parametrem programom trybu użytkownika.

Specjaliści odkryli, że obniżenie napięcia i wprowadzenie procesora w stan na granicy stabilności można wykorzystać do złamania zabezpieczeń SGX.

Luka Plundervolt otrzymała oznaczenie CVE-2019-11157. Błędy w obliczeniach wywołane niestabilnością procesora Intela mogą posłużyć do przeprowadzenia analizy różnicowej i ustalenia klucza szyfrowania AES. Pozwala to na przejęcie informacji znajdujących się w różnych instancjach maszyn wirtualnych uruchomionych na tej samej maszynie, co jest szczególnie niebezpieczne w przypadku serwerów chmurowych.

Intel opracował już poprawkę uniemożliwiającą zdalne kontrolowanie napięcia zasilającego układy Xeon. Łatka mikrokodu otrzymała oznaczenie SA-00298; trwają prace z producentami płyt głównych w celu ich zaktualizowania i zabezpieczenia przed luką Plundervolt.

Niebezpieczeństwo dotyczy serwerów i stacji roboczych korzystających z wirtualizacji w celu uruchamianie osobnych instancji systemu. W komputerach wykorzystywanych przez pracowników do wykonywania codziennych obowiązków służbowych SGX jest domyślnie wyłączony, dzięki czemu nie są one podatne na atak.