Plundervolt

Intel-prosessorer blir sårbare når spenningen senkes

Kan brukes til å avsløre krypteringsnøkler og annen sensitiv informasjon.

Mange av Intels prosessorer, inkludert den helt nye 10. generasjons Core, er nok en gang berørt av en alvorlig sårbarhet. En sikkerhetsfiks gjøres tilgjengelig via systemleverandøren.
Mange av Intels prosessorer, inkludert den helt nye 10. generasjons Core, er nok en gang berørt av en alvorlig sårbarhet. En sikkerhetsfiks gjøres tilgjengelig via systemleverandøren. (Illustrasjonsfoto: Intel, Plundervolt.com. Montasje: digi.no)

Kan brukes til å avsløre krypteringsnøkler og annen sensitiv informasjon.

Europeiske forskere har de siste årene funnet en rekke sårbarheter i en rekke prosessor, de fleste fra Intel. De fleste av sårbarhetene har vært knyttet til en ulike sider ved maskinvarebaserte optimaliseringsteknikker som samlet kalles for spekulativ utførelse

Nå har forskere ved noen av de samme forskningsgruppene som fant blant annet Meltdown, Spectre og ZombieLoad, funnet en annen type sårbarhet som berører Intels Core-prosessorer. Denne sårbarheten åpenbarer seg når den elektriske spenningen til prosessoren senkes.

Mange moderne prosessorer har grensesnitt som gjør det mulig for blant annet programvare å styre både frekvensen prosessoren arbeider med og nivået på spenningen. Dette gjøres for å kunne optimalisere både ytelsen og energiforbruket etter behov. Gamere bruker ofte dette grensesnittet til å overklokke prosessorene. 

«Undervolting»

Men det å senke spenningen til et nivå som er lavere enn normalen, kalt «undervolting», ser ut til å ha en til nå ukjent og uønsket sideeffekt. Det gjør nemlig at teknologien for sikre enklaver i prosessorene blir sårbar for angrep. Enklavene har egne minneområder som i utgangspunktet kun er tilgjengelige for prosesser som kjøres inne i enklaven. Dette brukes til å beskytte spesielt sensitiv informasjon, slik som krypteringsnøkler, mot uønsket tilgang.

I en pressemelding fra University of Birmingham opplyses det at det er mulig å ødelegge integriteten til Intels SGX-teknologi (Software Guard Extensions) ved å kontrollere spenningen til prosessoren mens den utfører enklaveberegninger.

Les også

Denne formen for angrep kalles for fault injection attacks (feilinjiseringsangrep). Dette er en form for sidekanalangrep hvor angriperen med viten og vilje injiseres fysiske feil – slike som store og raske endringer i spenningen eller klokkefrekvensen, overoppheting eller eksponering for sterkt lys – og deretter observere hvordan det angrepne systemet responderer på dette.

Plundervolt

Ifølge forskerne betyr dette at selv ikke teknologiene for minnekryptering og autentisering, som Intel SGX tilbyr, kan beskytte mot angrep av den typen som forskerne nå kaller for Plundervolt.

Intel-prosessorer fra og med 6. generasjons Core, samt enkelte Xeon-prosessorer, er berørt av sårbarheten. Et konseptbevis på angrepskoden er tilgjengelig her.

Sikkerhetsoppdatering

Intel ble varslet om de nye funnene den 7. juni i år. Selskapet har kommet med mer informasjon på denne siden, samt fastvareoppdateringer som primært vil bli distribuert ut via systemleverandørene. En oversikt finnes her.

– Etter det vil kjenner til, kan svakheten vi har oppdaget bare berøre sikkerheten til SGX-enklavene. Intel har svart raskt på trusselen, og brukere kan beskytte SGX-enklavene sine ved å laste ned Intels oppdatering, sier seniorforeleser i IT-sikkerhet ved University of Birmingham, David Oswald, i en pressemelding.

Han har deltatt i Plundervolt-prosjektet sammen seks andre forskere. 

Mer informasjon, inkludert en vitenskapelig rapport, finnes på dette nettstedet.

Les også

Kommentarer (4)

Kommentarer (4)
Til toppen