一群網絡安全研究人員發現了一個影響 Intel 處理器的新安全漏洞,其漏洞命名為“ Plundervolt”,意為“掠奪於電壓底下”。根據 CVE-2019-11157 漏洞記錄,這個漏洞是於2019年6月首次提交報告,於 NDA 6個月期間可以秘密開發緩解措施。但隨著 NDA 結束,研究人員公開了他們所發現的漏洞。
Plundervolt 漏洞主要是透過用戶可以調整頻率與電壓的軟體介面來破壞 SGX(軟體保護擴展)受保護的記憶體,讓 SGX 記憶體加密不再保護數據。研究人員還發表了概念驗證代碼。
Plundervolt 與 Rowhammer 的不同之處在於,Plundervolt 在將位址寫入到記憶體之前會翻轉處理器內部的位址,因此 SGX 不會對其進行保護。Rowhammer 則不適用於受 SGX 保護的記憶體。Plundervolt 攻擊需要有 root 的權限,才有辦法調整 vCore 要求 ring-0 取用。攻擊者不需要直接物理取用目標電腦,因為調整軟體也可以遠端運行。
Intel 最近發布了安全公告 SA-00298,並與主板供應商和 OEM 一起發布 BIOS 更新,該更新中包含一個緩解此漏洞的新微碼。Intel 表示他們沒有看到這個漏洞被利用的案例,受影響的處理器包括2015年後所發布的 Core 處理器以及 Xeon E3 v5、E3 v6、E-2100 和 E-2200 伺服器處理器系列。
Plundervolt 漏洞的研究論文可以參考此連結:https://plundervolt.com/doc/plundervolt.pdf
來源
Plundervolt 漏洞主要是透過用戶可以調整頻率與電壓的軟體介面來破壞 SGX(軟體保護擴展)受保護的記憶體,讓 SGX 記憶體加密不再保護數據。研究人員還發表了概念驗證代碼。
Plundervolt 與 Rowhammer 的不同之處在於,Plundervolt 在將位址寫入到記憶體之前會翻轉處理器內部的位址,因此 SGX 不會對其進行保護。Rowhammer 則不適用於受 SGX 保護的記憶體。Plundervolt 攻擊需要有 root 的權限,才有辦法調整 vCore 要求 ring-0 取用。攻擊者不需要直接物理取用目標電腦,因為調整軟體也可以遠端運行。
Intel 最近發布了安全公告 SA-00298,並與主板供應商和 OEM 一起發布 BIOS 更新,該更新中包含一個緩解此漏洞的新微碼。Intel 表示他們沒有看到這個漏洞被利用的案例,受影響的處理器包括2015年後所發布的 Core 處理器以及 Xeon E3 v5、E3 v6、E-2100 和 E-2200 伺服器處理器系列。
Plundervolt 漏洞的研究論文可以參考此連結:https://plundervolt.com/doc/plundervolt.pdf
來源