電圧を変更するCPU Intelの新しい脆弱性、Plundervolt
目次:
サイバーセキュリティ研究者のチームは 、非常に機密性の高いデータを暗号化してシステムが侵害された場合でも攻撃者から保護する、最新のすべてのIntel CPU上のハードウェア分離された信頼できる領域であるIntel SGXから暗号化データを盗む新しい手法を実証しました 。 攻撃はPlundervoltと呼ばれ、この目的でプロセッサの電圧を変更します。
Plundervoltの脆弱性はIntel CoreおよびXeonプロセッサーに影響を与えます
Plundervoltと呼ばれ、 CVE-2019-11157として認識されている攻撃は、最新のプロセッサが必要に応じて周波数と電圧を調整できるという事実に基づいています。研究者によると、制御された方法でこれを修正して、ビットを反転することによるメモリ。
「ビットフリップ」は、攻撃者が隣接するメモリセルの電荷を調整することにより、値を1から0に 、またはその逆に変更することにより、脆弱なメモリセルをハイジャックするRowhammer攻撃で広く知られている現象です。 ただし、SGX(Software Guard Extensions)機能のメモリは暗号化されているため、 Plundervolt攻撃は、メモリに書き込まれる前にCPUの欠陥を挿入することにより、ビットをフリップする同じアイデアを利用しています。
重要なデータを破壊するために、PlundervoltはCLKSCREWと呼ばれる2番目の手法に依存しています。これは、CPUの電源管理を利用してハードウェアのセキュリティメカニズムを破壊し、ターゲットシステムを制御する攻撃方法です。
研究者がビデオで示したように(こことここで他の2つの例を見ることができます)、 特定のCPUに供給される電圧を微妙に増減することにより、攻撃者は SGXエンクレーブで使用される暗号化アルゴリズムに計算上の欠陥を引き起こし、その結果、これにより、攻撃者はSGXデータを簡単に復号化できます。
市場で最高のプロセッサーに関するガイドをご覧ください
Plundervoltの影響を受けるすべてのIntel CPU:
- 第6、7、8、9、10世代Intel CoreプロセッサIntel Xeon E3 v5およびv6プロセッサIntel Xeon E-2100およびE-2200プロセッサファミリ
影響を受ける製品の完全なリストについては、セキュリティ通知INTEL-SA-00289を参照してください。
バーミンガム大学、グラーツ工科大学、KUルーベンの6人のヨーロッパの研究者のチームが、Slake世代以降、SGX対応のすべてのIntel Coreプロセッサに影響を与えるPlundervolt攻撃を発見し、非公開で報告しました。 2019年6月にインテルに。