Νέα επίθεση στοχεύει σε μηχανισμούς υπερχρονισμού επεξεργαστών της Intel
Δεν υπάρχει αμφιβολία ότι οι enthusiasts ανά τον κόσμο εκτιμούν τη δυνατότητα της τροποποίησης των volt του επεξεργαστή και της συχνότητας λειτουργίας του από το λειτουργικό σύστημα, με τη χρήση των κατάλληλων εφαρμογών. Τελικά αποδεικνύεται ότι ακόμα και αυτή η δυνατότητα των Intel επεξεργαστών έγινε στόχος επίθεσης μιας νέας αδυναμίας ασφαλείας που πήρε το όνομα Plundervolt.
Το ZDNet αποκάλυψε πρώτο τις λεπτομέρειες της νέας αυτής αδυναμίας ασφαλείας που στοχεύει στον μηχανισμό ρύθμισης των volt και της συχνότητας λειτουργίας των Intel επεξεργαστών, ώστε να επιτρέψει σε κακόβουλο λογισμικό να αποσπάσει πληροφορίες από μια περιοχή του επεξεργαστή που η Intel λέει ότι είναι μια από τις πιο ασφαλείς: Τον θύλακα SGΧ (SGX enclave).
Η Intel χρησιμοποιεί αυτή την προστατευμένη περιοχή του chip ώστε να διασφαλίσει τις πιο πολύτιμες πληροφορίες όπως τα κλειδιά κρυπτογράφησης AES. Αυτός ο θύλακας δεν βρίσκεται μόνο σε ξεχωριστή φυσική από την υπόλοιπη μνήμη περιοχή του chip, προστατεύεται επίσης και από κωδικοποίηση μέσω λογισμικού, κάτι που σημαίνει ότι είναι ιδιαίτερα δύσκολο να εκτεθούν σε επιθέσεις τα δεδομένα που προστατεύονται (αν και δεν είναι άνευ προηγουμένου κάτι τέτοιο).
Το κακόβουλο λογισμικό Plundervolt επιτρέπει στον επιτιθέμενο να αποσπάσει πληροφορίες από τον SGX θύλακα ταχύτερα από ό,τι είναι δυνατό με άλλες επιθέσεις όπως οι Meltdown, Spectre κτλ.
Η επίθεση λειτουργεί με την τροποποίηση των volts και της συχνότητας λειτουργίας του επεξεργαστή (undervolting), ώστε να αλλαχθούν τα bits του SGX. Αυτό δημιουργεί σφάλματα που αργότερα μπορούν να χρησιμοποιηθούν για να αναδημιουργηθούν τα δεδομένα χρησιμοποιώντας τεχνικές side-channel observation. Η επίθεση χρησιμοποιεί τις θεμελιώδεις αρχές των επιθέσεων VoltJockey και CLKscrew.
Η Intel εξέδωσε microcode και BIOS updates ώστε να περιορίσει τις συγκεκριμένες αδυναμίες, αλλά δεν γνωρίζουμε ακόμα αν θα υπάρχει και ποια θα είναι η επίπτωση στις επιδόσεις των επεξεργαστών. Γνωρίζουμε ότι τα updates αυτά περιλαμβάνουν απενεργοποίηση των δυνατοτήτων ρύθμισης των volt και της συχνότητας λειτουργίας από το λειτουργικό σύστημα, δηλαδή η δυνατότητα αφαιρείται από οποιοδήποτε λογισμικό. Όλα τα overclocking tools που χρησιμοποιείτε, πιθανότατα δεν θα δουλεύουν μετά το patch. Ούτε βέβαια και το νέο XTU λογισμικό της Intel που προσπαθεί να ανταγωνιστεί το Ryzen Master.
Οι επεξεργαστές 6ης, 7ης, 8ης, 9ης και 10ης γενιάς Core της Intel, όλοι επηρεάζονται από την αδυναμία αυτή. Επίσης επηρεάζονται οι Xeon Ε3, v5, v6, E-2100 και Ε-2200. Η επίθεση δεν χρειάζεται πρόσβαση root ή administration, συνεπώς μπορεί να υλοποιηθεί και εξ αποστάσεως. Η τεκμηρίωση της αδυναμίας σημειώνει ότι δεν είναι εύκολη η εκμετάλλευσή της από κακόβουλο λογισμικό, εννοώντας ότι θα πρέπει ο στόχος να είναι πολύ συγκεκριμένος.
Ευτυχώς για την Intel, αυτή τη φορά δεν είναι δυνατή η εκμετάλλευση της αδυναμίας σε περιβάλλοντα εικονικών μηχανών, συνεπώς οι πελάτες των Intel data center είναι λιγότερο πιθανό να επηρεάζονται.
Δεν υπάρχουν σχόλια