[情報] PlunderVolt,超頻降頻也能觸發漏洞

作者: Ekmund (是一隻小叔)   2019-12-17 17:29:05
原標題:
新的攻擊 CPU 手法 Plundervolt 出現,超頻降頻也能觸發漏洞?
原文:
話說超頻始終不褪流行,提高一點 CPU 電壓榨取出電腦多一點效能就很開心;不小心超
太多,電腦運作「秀抖」了,往往就讓人很失落。「超頻失敗」在以前是一種錯誤,現在
可就不一定了,科學家們發現英特爾(Intel)生產的 CPU 有新漏洞──可以針對特定不
正常的超頻 / 降頻故意製造故障,因而突破進入讀取 SGX 加密保護的記憶體區段。
這個新手法叫做 Plundervolt(掠奪伏特),漏洞編號是 CVE-2019-11157,是由數位歐
洲的資訊科學家研究發現的。原理是這樣的,現代的 CPU 可以非常高速運作,而不需要
時又能夠降頻維持低耗能,電壓是可以動態調整來控制時脈速度升頻、降頻。正常來說,
CPU 裡面的運作都要有正確頻率才能有正確的運算結果, 另一方面,SGX(Software
Guard Extensions,「軟體保護擴展」的縮寫 )的運作原理是讓特定使用者層級的程式
碼配置於記憶體中,稱為「指定位址空間」(enclave)的特殊區塊,必須通過加解密運
算才能讀取裡面的內容,SGX 要正確的運作,當然要有處於特定的電壓,但如果當 SGX
正在加解密運算的瞬間,突然 CPU 的電壓不正常地突然上升或下降呢?
是的,科學家們發現的 Plundervolt 就是稍微降壓一下,導致 CPU 裡的 SGX 加解密運
算出錯,這樣有機會得到加密金鑰,然後就可能穿透進記憶體裡本來受到保護的指定位址
空間,這個出錯機會是發生在 CPU 本身。
不過等等,要能這樣降壓,不就是要實際在電腦前才能施展的物理攻擊嗎?其實這項攻擊
手法可以遠端進行,因為英特爾有一組調整頻率以及電壓的特權軟體介面,可以控制這個
介面來進行 Plundervolt ,也好家在是用「特權」軟體介面,必須以 root 權限才能執
行,所以 Plundervolt 是 root 權限被駭客取得以後才有施展的可能。
至於有那些受 Plundervolt 漏洞影響的 CPU 家族,則是從 2015 年以來,英特爾發布
的 Core 處理器以及 Xeon E3 v5、E3 v6、E-2100 和 E-2200 伺服器處理器等都受到影
響,英特爾已經對這項漏洞發布了微碼更新和 BIOS 修補,當然,如果你沒有用到 SGX
功能的話,就算是不會受到影響的人囉。
https://youtu.be/In3B9L5Jyo4
▲ 以Plundervolt 故意讓 SGX 加密失誤,交叉比對兩組正確與錯誤的秘文還原出 AES
金鑰。
原文連結:
https://technews.tw/2019/12/17/cpu-plundervolt/

Links booklink

Contact Us: admin [ a t ] ucptt.com