歐洲資安研究人員發現了部分英特爾處理器型號,存在編碼為CVE-2019-11157的漏洞,這個漏洞被命名為Plundervolt,駭客可以利用英特爾提供給用戶,用來調整頻率以及電壓的特權軟體介面,破壞系統的安全性。

經證實,駭客能透過控制執行安全區(Enclave)運算的電壓,入侵英特爾酷睿處理器上的SGX(Software Guard Extensions),研究人員提到,這代表即便英特爾SGX的記憶體已經加密,或使用身份驗證技術,都沒辦法抵禦Plundervolt攻擊。

Plundervolt攻擊利用了處理器中兩個獨立的晶片元件,其一是英特爾處理器中的電源管理介面,這個介面可讓作業系統管理處理器的電壓和頻率,為了節省電力,現代的處理器都會根據執行的工作負載,不斷調整使用的電壓。

另一個Plundervolt攻擊利用的元件則是英特爾SGX,SGX是一組內建於現代英特爾處理器的安全相關指令,SGX在安全區遮蔽敏感資訊的運算,只要在安全區中的內容受到保護,駭客便無法從安全區的外部存取或是修改,特別是能抵擋取得作業系統Root權限的攻擊者。

但是Plundervolt漏洞能讓攻擊者,透過控制電壓來繞過這個防護機制。當SGX安全區在進行敏感操作的時候,攻擊者只要增加或是減少幾毫伏的電壓,就可能讓運算發生錯誤,並產生安全上的間隙。攻擊者可以將錯誤加到應用程式的資料加密演算法中,以利未來的攻擊應用,或是取得CPU加密金鑰和其他敏感資訊。

攻擊者可以從遠端利用Plundervolt漏洞進行攻擊,無需物理上實際接觸處理器,但是攻擊者仍須取得完全Root存取權限,也就是說,攻擊者要攻擊SGX安全區,基本上必須要接管整個系統。

研究人員提到,Plundervolt是在安全區,執行類似CLKScrew和VoltJockey這類降壓攻擊(Undervolting Attack),降壓介面只能在取得不受信任(Untrusted)作業系統的Root權限才能存取,研究人員檢查了常用的Hypervisors和虛擬機器軟體,訪客作業系統無法存取降壓介面。

英特爾已經對這個漏洞發布了微程式和BIOS補丁,英特爾提到,他們沒有看到這個漏洞被利用的案例。從2015年以來,英特爾發布的酷睿處理器以及Xeon E3 v5、E3 v6、E-2100和E-2200伺服器處理器家族,皆受Plundervolt漏洞影響。

熱門新聞

Advertisement