[情報] 駭客可透過操控電壓竊取Intel部分CPU資

作者: jfgt7j8qgx (普拿疼膜衣錠)   2019-12-11 19:53:51
部分英特爾CPU存在Plundervolt漏洞,駭客可透過操縱電壓來偷取敏感資料
攻擊者只要在英特爾處理器SGX安全區在執行敏感運算時,稍微增減幾毫伏的電壓,就能繞
過安全機制
文/李建興 | 2019-12-11發表
歐洲資安研究人員發現了部分英特爾處理器型號,存在編碼為CVE-2019-11157的漏洞,這個
漏洞被命名為Plundervolt,駭客可以利用英特爾提供給用戶,用來調整頻率以及電壓的特
權軟體介面,破壞系統的安全性。
經證實,駭客能透過控制執行安全區(Enclave)運算的電壓,入侵英特爾酷睿處理器上的S
GX(Software Guard Extensions),研究人員提到,這代表即便英特爾SGX的記憶體已經加
密,或使用身份驗證技術,都沒辦法抵禦Plundervolt攻擊。
Plundervolt攻擊利用了處理器中兩個獨立的晶片元件,其一是英特爾處理器中的電源管理
介面,這個介面可讓作業系統管理處理器的電壓和頻率,為了節省電力,現代的處理器都會
根據執行的工作負載,不斷調整使用的電壓。
另一個Plundervolt攻擊利用的元件則是英特爾SGX,SGX是一組內建於現代英特爾處理器的
安全相關指令,SGX在安全區遮蔽敏感資訊的運算,只要在安全區中的內容受到保護,駭客
便無法從安全區的外部存取或是修改,特別是能抵擋取得作業系統Root權限的攻擊者。
但是Plundervolt漏洞能讓攻擊者,透過控制電壓來繞過這個防護機制。當SGX安全區在進行
敏感操作的時候,攻擊者只要增加或是減少幾毫伏的電壓,就可能讓運算發生錯誤,並產生
安全上的間隙。攻擊者可以將錯誤加到應用程式的資料加密演算法中,以利未來的攻擊應用
,或是取得CPU加密金鑰和其他敏感資訊。
攻擊者可以從遠端利用Plundervolt漏洞進行攻擊,無需物理上實際接觸處理器,但是攻擊
者仍須取得完全Root存取權限,也就是說,攻擊者要攻擊SGX安全區,基本上必須要接管整
個系統。
研究人員提到,Plundervolt是在安全區,執行類似CLKScrew和VoltJockey這類降壓攻擊(U
ndervolting Attack),降壓介面只能在取得不受信任(Untrusted)作業系統的Root權限
才能存取,研究人員檢查了常用的Hypervisors和虛擬機器軟體,訪客作業系統無法存取降
壓介面。
英特爾已經對這個漏洞發布了微程式和BIOS補丁,英特爾提到,他們沒有看到這個漏洞被利
用的案例。從2015年以來,英特爾發布的酷睿處理器以及Xeon E3 v5、E3 v6、E-2100和E-2
200伺服器處理器家族,皆受Plundervolt漏洞影響。
https://youtu.be/1bvK532x3ys
https://www.ithome.com.tw/news/134758?fbclid=IwAR216oVLZvdbr3XKNXvb2ATcyPkgFLW01
OW_K71xBvRzQTB9B8_8pyG5XoA
作者: AJizzInPants (阿基師在褲子裡)   2019-12-11 19:56:00
沒事兒 這漏洞很有人情味 讓我們繼續檢討amd
作者: zweihander99 (zweihander)   2019-12-11 20:02:00
繞過?yo叔又調皮了
作者: windrain0317 (你在大聲啥)   2019-12-11 20:02:00
能取得root權限還需要攻擊嗎
作者: cavitylapper (類聚)   2019-12-11 20:08:00
這個漏洞有點莫名吧 前提居然是要先拿到root...
作者: ifconfig5566 (it56)   2019-12-11 20:34:00
這些找漏洞的實驗室真的很6有root不等於可以存取安全區阿
作者: Anderson0819 (炸醬牛肉烏龍麵)   2019-12-11 20:36:00
作者: ifconfig5566 (it56)   2019-12-11 20:39:00
有趣的點是降壓介面 接下來要把降壓介面丟到安全區嗎..?阿如果東西都丟到安全區 效能又要多掉幾趴了
作者: LoveShibeInu (柴犬很笨)   2019-12-11 21:10:00
723用amd怎麼會有感覺
作者: Sunnyleotsai (test)   2019-12-12 00:57:00
I家最近也太多

Links booklink

Contact Us: admin [ a t ] ucptt.com