'Plundervolt'-kwetsbaarheid in Intel-processors geeft toegang tot beschermde geheugendelen door undervolten

33 reacties

Om het maximale uit moderne processors te halen - met de bijkomende stroom- en hitteproductie - wordt de frequentie en het voltage wanneer nodig aangepast. Chipfabrikanten geven de gebruiker daarnaast de mogelijkheid de frequentie en het voltage handmatig aan te passen met behulp van software.

Een groep onderzoekers, waaronder van het Belgische KU Leuven, heeft een rapport opgesteld waaruit blijkt dat de gebruikte software om de voltage en de frequentie van een processor aan te passen tot kwetsbaarheden kan leiden waarbij de veiligheid van het systeem in het gedrang raakt. Het is de onderzoekers gelukt de integriteit van Intel SGX te corrumperen door de voltage te reguleren tijdens het berekenen van Intel SGX 'enclaves' (geïsoleerde delen van het geheugen met data en code). Dit zou betekenen dat zelfs Intels technologie voor SGX geheugen versleuteling/authenticatie niet de nodige bescherming geeft tegen 'Plundervolt', zoals de ontdekkers het lekken hebben genoemd.

Intel SGX (Security Guard eXtensions) is een instructieset geïntroduceerd in Core-processors vanaf de zesde generatie (Skylake-architectuur). De instructieset beschermt SGX-compatibele applicaties tegen openbaarmaking en/of wijziging door ze uit te voeren in 'enclaves' binnen het geheugen van de processor. Volgens het rapport zou, tot zover bekend, Plundervolt de veiligheid van alleen SGX enclaves corrumperen, omdat undervolten alleen beschikbaar is voor een gebruiker met root-toegang in een niet-vertrouwde omgeving van het besturingssysteem. Het zou geen zin hebben om software aan te vallen met undervolting als je al root-toegang hebt, afgezien van het geval van SGX (die zou namelijk moeten beschermen tegen een root-aanval). De onderzoekers hebben ook algemene hypervisors en virtuele machines getest met als resultaat dat een gebruiker met gast-toegang in het besturingssysteem geen toegang heeft tot de undervolting-interface, wat een aanval op het host-besturingssysteem zou toestaan. Plundervolt heeft dus alleen zin als de gebruiker root-toegang heeft, en dus daarbij toegang tot undervolting-software - aldus de onderzoekers.

Het onderzoeksteam heeft op 7 juni 2019 Intel geïnformeerd, waarbij Intel de kwetsbaarheid snel erkende. Sinds die tijd heeft de fabrikant het onderwerp besproken met het onderzoeksteam en werden ze betrokken bij de tijdlijn die Intel heeft opgesteld. De fabrikant geeft meer informatie op zijn website. De kwetsbaarheid staat bekend onder CVE-2019-11157. Op Github is er een Plundervolt proof-of-concept-code te vinden.

Plundervolt werkt anders dan bijvoorbeeld Spectre. Dankzij Plundervolt kan data in Intel SGX-beschermd geheugen worden gewijzigd waardoor de integriteit ervan wordt beschadigd, terwijl met Spectre alleen data gelezen kon worden. Volgens zowel Intel als het onderzoeksteam is het niet nodig je processor in de prullenbak te gooien. Wanneer je geen gebruik maakt van SGX, is er geen actie nodig. Wanneer je er wel gebruik van maakt, dan zou je de processor een microcode-update tegen Plundervolt moeten geven, die Intel per direct beschikbaar heeft gemaakt.

Bron: Intel

« Vorig bericht Volgend bericht »
0
*