Ny sårbarhet med Intel CPU-sårbarhet med 'Plundervolt' utnytter vCore til feil SGX og stjeler beskyttede data



A group of cybersecurity researchers have discovered a new security vulnerability affecting Intel processors, which they've craftily named 'Plundervolt,' a portmanteau of the words 'plunder' and 'undervolt.' Chronicled under CVE-2019-11157, it was first reported to Intel in June 2019 under its security bug-bounty programme, so it could secretly develop a mitigation. With the 6-month NDA lapsing, the researchers released their findings to the public. Plundervolt is described by researchers as a way to compromise SGX (software guard extensions) protected memory by undervolting the processor when executing protected computations, to a level where SGX memory-encryption no longer protects data. The researchers have also published proof-of-concept code.

Plundervolt er forskjellig fra 'Rowhammer', ved at den smeller biter inne i prosessoren, før de er skrevet til minnet, slik at SGX ikke beskytter dem. Rowhammer fungerer ikke med SGX-beskyttet minne. Plundervolt krever root-rettigheter som programvare som lar deg finjustere vCore krever ring-0-tilgang. Du trenger ikke direkte fysisk tilgang til målmaskinen, da finprogramvare også kan kjøres eksternt. Intel la ut sikkerhetsrådgivning SA-00298 og samarbeider med hovedkortleverandører og OEM-er for å gi ut BIOS-oppdateringer som pakker en ny mikrokode for å redusere dette sikkerhetsproblemet. Forskningsoppgaven kan leses her.
Source: Plundervolt