Une nouvelle vulnérabilité du processeur Intel «Plundervolt» exploite vCore pour fausser SGX et voler des données protégées
A group of cybersecurity researchers have discovered a new security vulnerability affecting Intel processors, which they've craftily named 'Plundervolt,' a portmanteau of the words 'plunder' and 'undervolt.' Chronicled under CVE-2019-11157, it was first reported to Intel in June 2019 under its security bug-bounty programme, so it could secretly develop a mitigation. With the 6-month NDA lapsing, the researchers released their findings to the public. Plundervolt is described by researchers as a way to compromise SGX (software guard extensions) protected memory by undervolting the processor when executing protected computations, to a level where SGX memory-encryption no longer protects data. The researchers have also published proof-of-concept code.
Plundervolt est différent de 'Rowhammer', en ce sens qu'il retourne les bits à l'intérieur du processeur, avant qu'ils ne soient écrits dans la mémoire, donc SGX ne les protège pas. Rowhammer ne fonctionne pas avec la mémoire protégée par SGX. Plundervolt nécessite des privilèges root en tant que logiciel qui vous permet de modifier vCore nécessite un accès ring-0. Vous n'avez pas besoin d'un accès physique direct à la machine cible, car le logiciel de réglage peut également être exécuté à distance. Intel a publié l'avis de sécurité SA-00298 et travaille avec des fournisseurs de cartes mères et des OEM pour publier des mises à jour du BIOS qui contiennent un nouveau microcode avec une atténuation contre cette vulnérabilité. Le document de recherche peut être lu ici.
Source: Plundervolt
Plundervolt est différent de 'Rowhammer', en ce sens qu'il retourne les bits à l'intérieur du processeur, avant qu'ils ne soient écrits dans la mémoire, donc SGX ne les protège pas. Rowhammer ne fonctionne pas avec la mémoire protégée par SGX. Plundervolt nécessite des privilèges root en tant que logiciel qui vous permet de modifier vCore nécessite un accès ring-0. Vous n'avez pas besoin d'un accès physique direct à la machine cible, car le logiciel de réglage peut également être exécuté à distance. Intel a publié l'avis de sécurité SA-00298 et travaille avec des fournisseurs de cartes mères et des OEM pour publier des mises à jour du BIOS qui contiennent un nouveau microcode avec une atténuation contre cette vulnérabilité. Le document de recherche peut être lu ici.
Source: Plundervolt