4GEEK Article Image - Plundervolt – Kolejna dziura w zabezpieczeniach procesorów Intel

Plundervolt – Kolejna dziura w zabezpieczeniach procesorów Intel

Przez Leszek Pomian | 12 grudnia 2019

3 minuty czytania
_> 4GEEKPLBezpieczeństwo › Plundervolt – Kolejna dziura w…

Naukowcy z brytyjskiego Uniwersytetu w Birmingham, austriackiego Uniwersytetu Technologicznego w Graz oraz zespół specjalistów z imec-DistriNet odkryli dziurę w zabezpieczeniach niemal wszystkich procesorów Intel od SkyLake w górę, która dzięki manipulowaniu napięciem pozwala na skompromitowanie danych.

Plundervolt

Bo tak zwie się nowa metoda ataku, jak każda szanująca się dziura, ma już swoją stronę internetową i logo, które możesz zobaczyć poniżej.

Logo ataku Plundervolt – Oficjalna strona Plundervolt.com

Pełną dokumentację dotyczącą ataku znajdziesz w tym PDF’ie.

Badacze powiadomili o problemie firmę Intel w czerwcu tego roku, niezależnie od nich kilka grup badaczy również przesyłała informacje. Łatka do systemów BIOS została już opublikowana, ale jej implementacja przez producentów wcale nie musi przebiec tak sprawnie.

Jak to działa?

Jak już często bywa, wektor ataku wykorzystuje czynnik ludzki, który wpływa na producentów. Nowoczesne jednostki obliczeniowe muszą być coraz szybsze, wydajniejsze i energooszczędne, bo tego oczekują konsumenci. Dlatego, znaczna większość z nich, pozwala na manualne dostosowywanie napięcia procesora i nie tylko, co skutkuje zmianami w emisji ciepła i wydajności jednostki.

Badacze odkryli, że odpowiednia manipulacja napięciem (o bardzo małym skoku, nawet o 1mV) pozwala wpłynąć na sposób w jaki działa procesor i wymusić odsłonięcie niektórych danych na odczyt.

Atakowane jest rozszerzenie Software Guard, będące jednym z podstawowych wyposażeń procesów Intel od 2013 roku. Specjalnie wydzielone sektory pamięci, zwane enklawami, przechowują informacje na przykład o kluczach szyfrujących. Z założenia, dostęp do nich jest niemożliwy z poziomu systemu, a nawet jądra.

Tak to już jednak jest, że jeśli coś jest niemożliwe do obejścia, to znajdzie się ktoś, kto o tym nie wie i to obejdzie.

Już na samym wstępie podsumowania, możemy przeczytać:

In multiple case studies, we show how the induced faults in enclave computations can be leveraged in real-world attacks to recover keys from cryptographic algorithms (including the AES-NI instruction set extension) or to induce memory safety vulnerabilities into bug-free enclave code.

https://plundervolt.com/doc/plundervolt.pdf

Filmy ilustrujące ataki

Na niższej zamieszczonych filmikach, możesz zauważyć jak z wykorzystaniem Plundervolt, atakujący może zaburzyć obliczenia procesora, a nawet złamać szyfrowanie AES. A raczej wydobyć sole, niezbędne do odszyfrowywania danych.

Czy atak może zostać przeprowadzony zdalnie?

Oczywiście! Większość procesorów Intela pozwala zmieniać napięcie chociażby z wykorzystaniem oprogramowania Intel XTU, bez opuszczania okienkowego Windowsa. Odpowiedni wirus z uprawnieniami administratora może sobie na spokojnie, w tle, grzebać w parametrach prądowych jednostki obliczeniowej do momentu, aż przypadkiem nie wywali systemu. Ale i w tej sytuacji, po ponownym starcie może wrócić do pracy. Toteż, w teorii, każdy niezaktualizowany komputer jest narażony na atak.

W obecnym stadium może być trudny do przeprowadzenia automatycznie, ale grupa przestępców z odpowiednim samozaparciem może spróbować zaatakować ważne serwery lub komputery strategicznych osób.

Słowem podsumowania

Ataki Spectre, Meltdown, a teraz Plundervolt niekorzystnie wpływają na wizerunek firmy Intel w ostatnich latach. Ostatnia klapa podczas premiery nowej serii procesorów, tuż przed AMD, która była wizerunkowym ciosem dla niebieskich pogarsza całą sytuację.

Jest to dobra okazja dla AMD, by dopracowywać swoje jednostki i przejmować kolejnych konsumentów, podczas gdy konkurent musi po sobie sprzątać.

I nie zapomnij zaktualizować BIOS’u 😀

Wyłączna dystrybucja od Leszek Pomian dla 4GEEK.CO | Copyright © lepo.co 2019

Daj nam znać, co myślisz o tym artykule
0
0
0
0
0
Przeczytaj więcej artykułów w kategorii Bezpieczeństwo
4GEEK.CO

Polityka Prywatności

4GEEK.CO

Kontakt


No więc tak, ale właściwie to nie

Brakuje JS...

Ta strona nie działa bez JavaScript.
I don't know how to help you with that, maybe try to figure out how to turn it on

Jak włączyć JavaScript w mojej przeglądarce