部分英特尔CPU存在Plundervolt漏洞,骇客可透过操纵电压来偷取敏感资料
攻击者只要在英特尔处理器SGX安全区在执行敏感运算时,稍微增减几毫伏的电压,就能绕
过安全机制
文/李建兴 | 2019-12-11发表
欧洲资安研究人员发现了部分英特尔处理器型号,存在编码为CVE-2019-11157的漏洞,这个
漏洞被命名为Plundervolt,骇客可以利用英特尔提供给用户,用来调整频率以及电压的特
权软件接口,破坏系统的安全性。
经证实,骇客能透过控制执行安全区(Enclave)运算的电压,入侵英特尔酷睿处理器上的S
GX(Software Guard Extensions),研究人员提到,这代表即便英特尔SGX的内存已经加
密,或使用身份验证技术,都没办法抵御Plundervolt攻击。
Plundervolt攻击利用了处理器中两个独立的芯片元件,其一是英特尔处理器中的电源管理
接口,这个接口可让作业系统管理处理器的电压和频率,为了节省电力,现代的处理器都会
根据执行的工作负载,不断调整使用的电压。
另一个Plundervolt攻击利用的元件则是英特尔SGX,SGX是一组内建于现代英特尔处理器的
安全相关指令,SGX在安全区遮蔽敏感资讯的运算,只要在安全区中的内容受到保护,骇客
便无法从安全区的外部存取或是修改,特别是能抵挡取得作业系统Root权限的攻击者。
但是Plundervolt漏洞能让攻击者,透过控制电压来绕过这个防护机制。当SGX安全区在进行
敏感操作的时候,攻击者只要增加或是减少几毫伏的电压,就可能让运算发生错误,并产生
安全上的间隙。攻击者可以将错误加到应用程式的资料加密算法中,以利未来的攻击应用
,或是取得CPU加密金钥和其他敏感资讯。
攻击者可以从远端利用Plundervolt漏洞进行攻击,无需物理上实际接触处理器,但是攻击
者仍须取得完全Root存取权限,也就是说,攻击者要攻击SGX安全区,基本上必须要接管整
个系统。
研究人员提到,Plundervolt是在安全区,执行类似CLKScrew和VoltJockey这类降压攻击(U
ndervolting Attack),降压接口只能在取得不受信任(Untrusted)作业系统的Root权限
才能存取,研究人员检查了常用的Hypervisors和虚拟机器软件,访客作业系统无法存取降
压接口。
英特尔已经对这个漏洞发布了微程式和BIOS补丁,英特尔提到,他们没有看到这个漏洞被利
用的案例。从2015年以来,英特尔发布的酷睿处理器以及Xeon E3 v5、E3 v6、E-2100和E-2
200服务器处理器家族,皆受Plundervolt漏洞影响。
https://youtu.be/1bvK532x3ys
https://www.ithome.com.tw/news/134758?fbclid=IwAR216oVLZvdbr3XKNXvb2ATcyPkgFLW01
OW_K71xBvRzQTB9B8_8pyG5XoA