Plundervolt: Újabb sebezhetőség, amely az Intel processzorokat érinti

A kellemetlen sebezhetőségen keresztül adattitkosítási kulcsokat lehet szerezni, de ehhez szerencsére rendszergazda szintű jogosultságot kell szereznie a támadónak.

Plundervolt: Újabb sebezhetőség, amely az Intel processzorokat érinti

Három biztonságtechnikai szakember idén júniusban egy új sebezhetőséget talált, amely csak és kizárólag az Intel processzorait érinti, közülük is csak azokat, amelyek használják az SGX (software guard extensions) technológiát. A trió a hibát rögtön jelentette is az Intelnek a Bug Bounty programon keresztül, de a publikum csak most ismerhette meg a technikai részleteket, ugyanis hat hónapig NDA védte a bejelentést, így az Intel szakemberei elkészíthették a megfelelő javításokat.

A Plundervolt névre keresztelt sebezhetőség (CVE-2019-11157) egy igen speciális támadási felület, ami lényegében az adott processzor órajel- és feszültségmódosításra használható interfészét támadja. Ezen keresztül a megfelelő segédprogramokkal el lehet végezni a kívánt módosításokat, vagyis lényegében a tuning funkciót biztosítja. A kutatók rájöttek, hogy ezen az Untervolting Interface segítségével némi szaktudás és felkészültség birtokában módosítani lehet a CPU egyes memóriaterületeinek bitjeit még a memóriába történő kiírás előtt, így az SGX memóriavédelme sem tud ellene semmit tenni. A módosítások hatására hozzáférhetővé válik az SGX Enclave, ami alapvetően egy speciális, biztonságos memóriaterület, így itt sok kényes adatot tárol a rendszer, egyebek mellett titkosítási kulcsokat is. Ezekhez tud hozzáférni a felkészült támadó, méghozzá akár távolról is. Mivel a támadáshoz elengedhetetlen feltétel az, hogy a támadó rendelkezzen rendszergazdai jogosultsággal (root jogkörrel), így egyrészt első körben ezt kell megszereznie, ha pedig már rendelkezik root hozzáféréssel, akkor egyéb aljasságokat is elkövethet. Utóbbi miatt a virtuális gépek vendégei sem tudnak támadást kezdeményezni a gazdarendszer ellen.

A sebezhetőség az alábbi processzor-generációkat érinti:

  • 6., 7., 8., 9. és 10. generációs Core™ processzorok
  • Intel® Xeon® E3 v5 processzorok
  • Intel® Xeon® E-2100-as és E-2200-as sorozatok

A Plundervolt egyébként különbözik a spekulatív végrehajtásban lévő sérülékenységektől, azokon keresztül ugyanis csak olvasni lehet az adatokat az SGX Enclave Memory területéről, míg a Plundervolt segítségével kódinjektáláson keresztül hibát lehet elérni a megbízható környezet esetében. Utóbbinak köszönhetően nem csak az adattitkosító kulcsokat lehet megszerezni, hanem a programok adatfolyamába is be lehet alkalmazni – olyan alkalmazásoknál is, amelyek nem is használnak titkosítást. Erre már példakódok is rendelkezésre állnak.

Azoknál a rendszereknél, amelyek használják az SGX technológiát, mikrokód-alapú frissítéssel lehet elejét venni a támadásoknak, ehhez pedig a legfrissebb BIOS-on keresztül lehet hozzájutni az adott alaplapgyártó hivatalos weboldaláról. A vállalat friss mikrokódot is elérhetővé tett, ami szintén megérkezik az érintett rendszerekre. A gyártói leírás szerint az SGX működéséhez szükség van néhány feltétel teljesülésére, így ha például nincs telepítve az Intel SGX Platform Software csomag, az SGX jó eséllyel nem is használható a különböző alkalmazások alatt.

A javítás a plundervolt.com weboldal szerint lényegében annyi, hogy a frissítés letiltja a CPU Undervolting interfészt. Utóbbi úgy hangzik, mint ha a tuning funkciók is megszűnnének, ám erről nem tett említést a gyártó a hivatalos tájékoztatóban, így az elkövetkező időszakban a tapasztalatok megosztása után kiderül, mi a helyzet ezen a téren. A javítás jellege miatt teljesítménycsökkenésre valószínűleg nem kell számítani, de konkrét információ ezzel kapcsolatban sincs.

Neked ajánljuk

Kiemelt
{{ voucherAdditionalProduct.originalPrice|formatPrice }} Ft
Ajándékutalvány
-{{ product.discountDiff|formatPriceWithCode }}
{{ discountPercent(product) }}
Új
Teszteltük
{{ product.commentCount }}
0% THM
{{ product.displayName }}
nem elérhető
{{ product.originalPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.displayName }}

Tesztek

{{ i }}
{{ totalTranslation }}
Sorrend

Szólj hozzá!

A komment írásához előbb jelentkezz be!
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mondd el, mit gondolsz a cikkről.

Kapcsolódó cikkek

Magazin címlap