Három biztonságtechnikai szakember idén júniusban egy új sebezhetőséget talált, amely csak és kizárólag az Intel processzorait érinti, közülük is csak azokat, amelyek használják az SGX (software guard extensions) technológiát. A trió a hibát rögtön jelentette is az Intelnek a Bug Bounty programon keresztül, de a publikum csak most ismerhette meg a technikai részleteket, ugyanis hat hónapig NDA védte a bejelentést, így az Intel szakemberei elkészíthették a megfelelő javításokat.
A Plundervolt névre keresztelt sebezhetőség (CVE-2019-11157) egy igen speciális támadási felület, ami lényegében az adott processzor órajel- és feszültségmódosításra használható interfészét támadja. Ezen keresztül a megfelelő segédprogramokkal el lehet végezni a kívánt módosításokat, vagyis lényegében a tuning funkciót biztosítja. A kutatók rájöttek, hogy ezen az Untervolting Interface segítségével némi szaktudás és felkészültség birtokában módosítani lehet a CPU egyes memóriaterületeinek bitjeit még a memóriába történő kiírás előtt, így az SGX memóriavédelme sem tud ellene semmit tenni. A módosítások hatására hozzáférhetővé válik az SGX Enclave, ami alapvetően egy speciális, biztonságos memóriaterület, így itt sok kényes adatot tárol a rendszer, egyebek mellett titkosítási kulcsokat is. Ezekhez tud hozzáférni a felkészült támadó, méghozzá akár távolról is. Mivel a támadáshoz elengedhetetlen feltétel az, hogy a támadó rendelkezzen rendszergazdai jogosultsággal (root jogkörrel), így egyrészt első körben ezt kell megszereznie, ha pedig már rendelkezik root hozzáféréssel, akkor egyéb aljasságokat is elkövethet. Utóbbi miatt a virtuális gépek vendégei sem tudnak támadást kezdeményezni a gazdarendszer ellen.
A sebezhetőség az alábbi processzor-generációkat érinti:
- 6., 7., 8., 9. és 10. generációs Core™ processzorok
- Intel® Xeon® E3 v5 processzorok
- Intel® Xeon® E-2100-as és E-2200-as sorozatok
A Plundervolt egyébként különbözik a spekulatív végrehajtásban lévő sérülékenységektől, azokon keresztül ugyanis csak olvasni lehet az adatokat az SGX Enclave Memory területéről, míg a Plundervolt segítségével kódinjektáláson keresztül hibát lehet elérni a megbízható környezet esetében. Utóbbinak köszönhetően nem csak az adattitkosító kulcsokat lehet megszerezni, hanem a programok adatfolyamába is be lehet alkalmazni – olyan alkalmazásoknál is, amelyek nem is használnak titkosítást. Erre már példakódok is rendelkezésre állnak.
Azoknál a rendszereknél, amelyek használják az SGX technológiát, mikrokód-alapú frissítéssel lehet elejét venni a támadásoknak, ehhez pedig a legfrissebb BIOS-on keresztül lehet hozzájutni az adott alaplapgyártó hivatalos weboldaláról. A vállalat friss mikrokódot is elérhetővé tett, ami szintén megérkezik az érintett rendszerekre. A gyártói leírás szerint az SGX működéséhez szükség van néhány feltétel teljesülésére, így ha például nincs telepítve az Intel SGX Platform Software csomag, az SGX jó eséllyel nem is használható a különböző alkalmazások alatt.
A javítás a plundervolt.com weboldal szerint lényegében annyi, hogy a frissítés letiltja a CPU Undervolting interfészt. Utóbbi úgy hangzik, mint ha a tuning funkciók is megszűnnének, ám erről nem tett említést a gyártó a hivatalos tájékoztatóban, így az elkövetkező időszakban a tapasztalatok megosztása után kiderül, mi a helyzet ezen a téren. A javítás jellege miatt teljesítménycsökkenésre valószínűleg nem kell számítani, de konkrét információ ezzel kapcsolatban sincs.