[情报] 骇客可透过操控电压窃取Intel部分CPU资

楼主: jfgt7j8qgx (普拿疼膜衣锭)   2019-12-11 19:53:51
部分英特尔CPU存在Plundervolt漏洞,骇客可透过操纵电压来偷取敏感资料
攻击者只要在英特尔处理器SGX安全区在执行敏感运算时,稍微增减几毫伏的电压,就能绕
过安全机制
文/李建兴 | 2019-12-11发表
欧洲资安研究人员发现了部分英特尔处理器型号,存在编码为CVE-2019-11157的漏洞,这个
漏洞被命名为Plundervolt,骇客可以利用英特尔提供给用户,用来调整频率以及电压的特
权软件接口,破坏系统的安全性。
经证实,骇客能透过控制执行安全区(Enclave)运算的电压,入侵英特尔酷睿处理器上的S
GX(Software Guard Extensions),研究人员提到,这代表即便英特尔SGX的内存已经加
密,或使用身份验证技术,都没办法抵御Plundervolt攻击。
Plundervolt攻击利用了处理器中两个独立的芯片元件,其一是英特尔处理器中的电源管理
接口,这个接口可让作业系统管理处理器的电压和频率,为了节省电力,现代的处理器都会
根据执行的工作负载,不断调整使用的电压。
另一个Plundervolt攻击利用的元件则是英特尔SGX,SGX是一组内建于现代英特尔处理器的
安全相关指令,SGX在安全区遮蔽敏感资讯的运算,只要在安全区中的内容受到保护,骇客
便无法从安全区的外部存取或是修改,特别是能抵挡取得作业系统Root权限的攻击者。
但是Plundervolt漏洞能让攻击者,透过控制电压来绕过这个防护机制。当SGX安全区在进行
敏感操作的时候,攻击者只要增加或是减少几毫伏的电压,就可能让运算发生错误,并产生
安全上的间隙。攻击者可以将错误加到应用程式的资料加密算法中,以利未来的攻击应用
,或是取得CPU加密金钥和其他敏感资讯。
攻击者可以从远端利用Plundervolt漏洞进行攻击,无需物理上实际接触处理器,但是攻击
者仍须取得完全Root存取权限,也就是说,攻击者要攻击SGX安全区,基本上必须要接管整
个系统。
研究人员提到,Plundervolt是在安全区,执行类似CLKScrew和VoltJockey这类降压攻击(U
ndervolting Attack),降压接口只能在取得不受信任(Untrusted)作业系统的Root权限
才能存取,研究人员检查了常用的Hypervisors和虚拟机器软件,访客作业系统无法存取降
压接口。
英特尔已经对这个漏洞发布了微程式和BIOS补丁,英特尔提到,他们没有看到这个漏洞被利
用的案例。从2015年以来,英特尔发布的酷睿处理器以及Xeon E3 v5、E3 v6、E-2100和E-2
200服务器处理器家族,皆受Plundervolt漏洞影响。
https://youtu.be/1bvK532x3ys
https://www.ithome.com.tw/news/134758?fbclid=IwAR216oVLZvdbr3XKNXvb2ATcyPkgFLW01
OW_K71xBvRzQTB9B8_8pyG5XoA
作者: AJizzInPants (阿基师在裤子里)   2019-12-11 19:56:00
没事儿 这漏洞很有人情味 让我们继续检讨amd
作者: zweihander99 (zweihander)   2019-12-11 20:02:00
绕过?yo叔又调皮了
作者: windrain0317 (你在大声啥)   2019-12-11 20:02:00
能取得root权限还需要攻击吗
作者: cavitylapper (类聚)   2019-12-11 20:08:00
这个漏洞有点莫名吧 前提居然是要先拿到root...
作者: ifconfig5566 (it56)   2019-12-11 20:34:00
这些找漏洞的实验室真的很6有root不等于可以存取安全区阿
作者: Anderson0819 (炸酱牛肉乌龙面)   2019-12-11 20:36:00
作者: ifconfig5566 (it56)   2019-12-11 20:39:00
有趣的点是降压接口 接下来要把降压接口丢到安全区吗..?阿如果东西都丢到安全区 效能又要多掉几趴了
作者: LoveShibeInu (柴犬很笨)   2019-12-11 21:10:00
723用amd怎么会有感觉
作者: Sunnyleotsai (test)   2019-12-12 00:57:00
I家最近也太多

Links booklink

Contact Us: admin [ a t ] ucptt.com