> > > > Новая уязвимость Intel Plundervolt: андервольтинг открывает зашифрованные области SGX Enclave

Новая уязвимость Intel Plundervolt: андервольтинг открывает зашифрованные области SGX Enclave

Опубликовано:

plundervoltОбнаружена новая уязвимость в процессорах Intel. Андервольтинг, то есть снижение напряжения, теоретически позволяет обойти Intel Software Guard Extensions (SGX) и получить доступ к защищенным областям памяти. Intel опубликовала бюллетень Security Advisory для уязвимости Plundervolt, а также обновит микрокод CPU.

Если верить новости, источником которой стал ZDNet, новая уязвимость благодаря механизмам изменения напряжений и частот позволяет извлечь информацию из самой защищенной области памяти чипа: SGX Enclave.

Intel использует данную область чипа для хранения наиболее важной информации, такой как ключи шифрования AES. SGX Enclave физически отделен от другой памяти внутри CPU, а также защищен программным шифрованием, что представляет весьма сложную цель для атакующего.

Уязвимость Plundervolt работает следующим образом. Злоумышленник изменяет напряжения и частоты чипа так, чтобы привести к битовым ошибкам внутри SGX. Данные ошибки затем можно использовать для извлечения данных методом стороннего канала - например, для получения ключей шифрования. Атака, по сути, опирается на принципы атак VoltJockey и CLKscrew.

Intel относит данную уязвимость к высокой степени опасности. Однако она опасна лишь для систем с активными расширениями SGX, а также с возможностью управления напряжением. Последнее в серверной среде встречается редко, а Software Guard Extensions как раз весьма популярны среди облачных провайдеров. В данном отношении вновь оказываются уязвимы провайдеры облачных сервисов и операторы дата-центров, а конечных пользователей Plundervolt почти не затрагивает.

Уязвимости подвержены все процессоры Intel 6, 7, 8, 9 и 10 поколения Core. В том числе процессоры Xeon E3, v5, v6, E-2100 и E-2200. Обновления микрокода будут доступны в ближайшем будущем. В 2020 году Intel планирует выпустить новые ключи для SGX Trusted Computing Base (TCB). Некоторые партнеры Intel уже опубликовали информацию о том, как можно защититься от Plundervolt.

Подписывайтесь на группы Hardwareluxx ВКонтакте и Facebook, а также на наш канал в Telegram (@hardwareluxxrussia).