nowe technologie w biznesie

ITbiznes

Chcesz skontaktować się z naszą redakcją? Pisz na adres: redakcja@itbiznes.pl lub zadzwoń: 511 144 444

Plundervolt

Plundervolt – nowa luka bezpieczeństwa w procesorach Intela

Plundervolt to odkryta przez specjalistów luka pozwalająca na zdalne wykradzenie wrażliwych danych. Manipulacja napięciem procesora pozwala na ustalenie klucza szyfrującego przechowywanego w pamięci chronionej przez SGX, czyli Software Guard.

Plundervolt, luka bezpieczeństwa, której nazwa to połączenie słów „plunder” i „undervolt”, została odkryta przez naukowców w czerwcu 2019 roku. Specjaliści zgłosili ją Intelowi w ramach programu bug bounty i producent pracował od tamtej pory nad poprawkami, które mają na celu neutralizację zagrożenia.

Od czasu przekazania informacji o luce minęło 6 miesięcy i zgodnie z zasadami programu nagród specjaliści upublicznili swoje odkrycie. Plundervolt jest groźny, gdyż może doprowadzić do przejęcia informacji z różnych maszyn wirtualnych uruchamianych z ochroną w postaci SGX.

Do przeprowadzenia ataku wykorzystywane jest zaniżenie napięcia pracy procesora. Intel umożliwia jego zdalne modyfikowanie dzięki opcji przekazania kontroli nad parametrem programom trybu użytkownika.

Specjaliści odkryli, że obniżenie napięcia i wprowadzenie procesora w stan na granicy stabilności można wykorzystać do złamania zabezpieczeń SGX.

Luka Plundervolt otrzymała oznaczenie CVE-2019-11157. Błędy w obliczeniach wywołane niestabilnością procesora Intela mogą posłużyć do przeprowadzenia analizy różnicowej i ustalenia klucza szyfrowania AES. Pozwala to na przejęcie informacji znajdujących się w różnych instancjach maszyn wirtualnych uruchomionych na tej samej maszynie, co jest szczególnie niebezpieczne w przypadku serwerów chmurowych.

Intel opracował już poprawkę uniemożliwiającą zdalne kontrolowanie napięcia zasilającego układy Xeon. Łatka mikrokodu otrzymała oznaczenie SA-00298; trwają prace z producentami płyt głównych w celu ich zaktualizowania i zabezpieczenia przed luką Plundervolt.

Niebezpieczeństwo dotyczy serwerów i stacji roboczych korzystających z wirtualizacji w celu uruchamianie osobnych instancji systemu. W komputerach wykorzystywanych przez pracowników do wykonywania codziennych obowiązków służbowych SGX jest domyślnie wyłączony, dzięki czemu nie są one podatne na atak.

Udostępnij artykuł
Link do udostępniania
Poprzedni artykuł

Kurs sztucznej inteligencji prezentem Finlandii dla mieszkańców UE

Następny artykuł

Asystent Google stał się tłumaczem symultanicznym

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Przeczytaj także