nieuwe 'plundervolt' intel cpu kwetsbaarheid maakt misbruik van vcore om sgx te fouten en beschermde gegevens te stelen

Nieuw 'Plundervolt' Intel CPU-beveiligingslek maakt gebruik van vCore to Fault SGX en steelt beveiligde gegevens

A group of cybersecurity researchers have discovered a new security vulnerability affecting Intel processors, which they've craftily named 'Plundervolt,' a portmanteau of the words 'plunder' and 'undervolt.' Chronicled under CVE-2019-11157, it was first reported to Intel in June 2019 under its security bug-bounty programme, so it could secretly develop a mitigation. With the 6-month NDA lapsing, the researchers released their findings to the public. Plundervolt is described by researchers as a way to compromise SGX (software guard extensions) protected memory by undervolting the processor when executing protected computations, to a level where SGX memory-encryption no longer protects data. The researchers have also published proof-of-concept code.

Plundervolt verschilt van 'Rowhammer', doordat het bits in de processor omdraait voordat ze in het geheugen worden geschreven, zodat SGX ze niet beschermt. Rowhammer werkt niet met SGX-beveiligd geheugen. Plundervolt vereist rootprivileges als software waarmee u vCore kunt tweaken, ring-0-toegang vereist. U hebt geen directe fysieke toegang tot de doelmachine nodig, omdat tweagensoftware ook op afstand kan worden uitgevoerd. Intel heeft beveiligingsadvies SA-00298 uitgebracht en werkt samen met moederbordverkopers en OEM's om BIOS-updates uit te brengen die een nieuwe microcode bevatten met een oplossing voor dit beveiligingslek. Het onderzoekspaper kan hier worden gelezen.
Source: Plundervolt