г. Алматы, ул. Курчатова 1Б
Интернет-магазин
IT-решений в Казахстане
0
Корзина
0 ₸

Новая атака Plundervolt нацелена на процессоры Intel

12.12.2019
Атака влияет на процессоры Intel для настольных ПК, серверов и мобильных ПК. Intel выпустила исправления прошивки.
Ученые из трех европейских университетов объявили о новой атаке, которая влияет на целостность данных, хранящихся на Intel SGX, высоко защищенной области процессоров Intel.

Атака, которую исследователи назвали Plundervolt, использует интерфейс, через который операционная система может контролировать напряжение и частоту процессора Intel - тот же интерфейс, который позволяет геймерам разгонять свои процессоры.

Академики говорят, что, изменяя количество напряжения и частоты, которые получает процессор, они могут изменять биты внутри SGX, чтобы вызвать ошибки, которые могут быть использованы позднее, после того как данные покинут безопасность анклава SGX. Plundervolt может быть использован для восстановления ключей шифрования или внесения ошибок в ранее защищенное программное обеспечение. Данная проблема влияет на процессоры Intel для настольных ПК, серверов и мобильных ПК. Полный список уязвимых процессоров доступен в нижней части этой статьи.

Intel также выпустила микрокод (микропрограммное обеспечение процессора) и обновления BIOS, предназначенные для защиты от атаки Plundervolt.

КАК РАБОТАЕТ АТАКА PLUNDERVOLT?


Атака Plundervolt специально предназначена для расширений Intel Software Guard (SGX).

Intel SGX - это очень мощная функция безопасности, присутствующая во всех современных процессорах Intel, позволяет разработчикам изолировать приложения в безопасных «анклавах», где они могут доверять процессору конфиденциальную информацию, зная, что данные защищены от других приложений, работающих в ОС.

Анклавы SGX работают на небольших участках основной памяти ЦП Intel и обычно изолированы на аппаратном уровне (память SGX отделена от остальной памяти ЦП) и на программном уровне (данные SGX зашифрованы).

Ранее в этом году команда из шести ученых из Университета Бирмингема (Великобритания), К. У. Лёвена (Бельгия) и Технологического университета Граца (Австрия) осознала, что они могут объединить концепции двух других прошлых атак для атаки данных внутри Intel SGX.

1196.jpg


Первым была атака Роухаммера, которая показала, что когда вы возитесь с электрическим зарядом ячейки памяти, вы можете заставить ее перевернуть свое битовое значение от 1 до 0, и наоборот.

Вторым был CLKSCREW, который показал, как можно использовать систему управления энергопотреблением ЦП, называемую динамическим масштабированием напряжения и частоты (DVFS), чтобы захватить компьютер.

Plundervolt объединяет принципы, лежащие в основе этих двух атак. Атака использует интерфейс управления энергопотреблением ЦП для изменения электрического напряжения и частоты внутри ячеек памяти SGX, что приводит к нежелательным изменениям данных SGX. Это небольшие изменения, которые не нарушают секретности SGX. Вместо того они вносят ошибки и сбои в операции SGX и данные, с которыми работают. Другими словами, Plundervolt не нарушает SGX, а просто саботирует его результаты.

Также Plundervolt может использоваться для выявления ошибок в алгоритмах и операциях шифрования, выполняемых внутри SGX, что приводит к зашифрованному контенту, который легко взломать, когда он покидает анклав SGX, позволяя злоумышленникам восстановить ключ шифрования, который использовался для шифрования данных в первое место.

«Понижение напряжения вызывает скачки битов в самих инструкциях процессора, таких как умножения или циклы AES (AES-NI)», - сообщил на прошлой неделе академик из Бирмингемского университета Дэвид Освальд.

«Поскольку SGX шифрует данные только при чтении и записи в память (но не внутри ЦП), защита памяти SGX не предотвращает эти ошибки (поскольку сами ошибочные значения записываются в память)», - добавил он.

Атаки Plundervolt также выходят за рамки ослабления шифрования данных, защищенных SGX. Они также могут вносить ошибки в ранее защищенные приложения, позволяя проводить атаки на эти приложения после их выхода из SGX. Но работа с напряжением и частотой процессора часто может вызвать проблемы, либо сбой операционной системы или при самом худшем раскладе даже разрушение процессора.

Однако Освальд сообщил, что атаки Plundervolt не особенно навязчивы и, как правило, безопасны.

«Мы работаем с центральным процессором на границе, где такие перевороты случаются так, что сама система не падает, - сказал он.

Помимо не сбоя систем, есть еще одна деталь, которая делает Plundervolt опасной атакой. Атака очень быстрая, гораздо быстрее, чем большинство других атак на процессоры Intel, такие как Spectre, Meltdown, Zombieload, RIDL и другие.

«Обычно мы получаем бит-флипы в умножениях или AES очень быстро. Например, извлечение ключа AES занимает несколько минут, включая вычисления, необходимые для получения ключа из неисправного зашифрованного текста», - сказал Освальд.


3136.jpg


PLUNDERVOLT НЕ ЯВЛЯЕТСЯ ДИСТАНЦИОННОЙ АТАКОЙ


Но несмотря на то, что Plundervolt звучит как очень плохая ошибка, она не так серьезна, как кажется.  Plundervolt нельзя использовать удаленно, например, заманивая пользователя на веб-сайт и выполняя атаку через JavaScript.

Plundervolt должна запускаться из приложения на зараженном хосте с привилегиями root или admin. Это не невозможный сценарий атаки, но это потребует некоторой социальной инженерии и дополнительных эксплойтов - если Plundervolt будет использоваться в "дикой природе".

Кроме того, Plundervolt не работает из виртуальных сред, таких как виртуальные машины и службы облачных вычислений, где хост-ОС обычно ограничивает доступ гостевой ОС к интерфейсу, который управляет напряжением и частотой процессора.


ЧТО ПОВЛИЯЛО И ГДЕ МОЖНО НАЙТИ ИСПРАВЛЕНИЯ


Тем не менее, Plundervolt является серьезной проблемой. Исследовательская группа заявила, что уведомила Intel в июне, и поставщик неустанно работал над подготовкой исправлений.

Обновления микрокода и BIOS были выпущены, как часть рекомендаций по безопасности INTEL-SA-00289. Данные обновления предоставляют администраторам новую опцию BIOS для отключения интерфейса управления напряжением и частотой в их системах, если они им не пользуются или если они считают Plundervolt (CVE-2019-11157) реальным риском.

По словам Intel, следующие серии процессоров уязвимы для атак Plundervolt:

  • Процессоры Intel® 6, 7, 8, 9 и 10-го поколения CoreTM
  • Процессор Intel® Xeon® E3 v5 и v6
  • Семейства процессоров Intel® Xeon® E-2100 и E-2200

Plundervolt - это не то, о чем должны беспокоиться конечные пользователи. Это вектор атаки, который не представляет особого интереса для авторов вредоносных программ, поскольку его сложно автоматизировать в масштабе. Однако, вектор атаки, который может быть применен в качестве оружия при целевых атаках против специально отобранных целей. Если Plundervolt является серьезной угрозой, то зависит от матрицы угроз каждого пользователя.

С этого сайта можно загрузить исследовательскую работу, описывающую атаку Plundervolt. Документ озаглавлен «Plundervolt: программные атаки с внедрением сбоев на Intel SGX».

Пробный код для воспроизведения атак будет выпущен позже на GitHub.