Neue Intel-CPU-Sicherheitslücke 'Plundervolt' nutzt vCore aus, um SGX zu beschädigen und geschützte Daten zu stehlen



A group of cybersecurity researchers have discovered a new security vulnerability affecting Intel processors, which they've craftily named 'Plundervolt,' a portmanteau of the words 'plunder' and 'undervolt.' Chronicled under CVE-2019-11157, it was first reported to Intel in June 2019 under its security bug-bounty programme, so it could secretly develop a mitigation. With the 6-month NDA lapsing, the researchers released their findings to the public. Plundervolt is described by researchers as a way to compromise SGX (software guard extensions) protected memory by undervolting the processor when executing protected computations, to a level where SGX memory-encryption no longer protects data. The researchers have also published proof-of-concept code.

Plundervolt unterscheidet sich von 'Rowhammer' darin, dass es Bits im Prozessor umdreht, bevor sie in den Speicher geschrieben werden, sodass SGX sie nicht schützt. Rowhammer funktioniert nicht mit SGX-geschütztem Speicher. Plundervolt benötigt Root-Rechte als Software, mit der Sie vCore optimieren können, und erfordert Ring-0-Zugriff. Sie benötigen keinen direkten physischen Zugriff auf den Zielcomputer, da die Optimierungssoftware auch remote ausgeführt werden kann. Intel hat die Sicherheitsempfehlung SA-00298 veröffentlicht und arbeitet mit Motherboard-Herstellern und OEMs zusammen, um BIOS-Updates zu veröffentlichen, die einen neuen Mikrocode enthalten, um diese Sicherheitsanfälligkeit zu vermeiden. Das Forschungspapier kann hier gelesen werden.
Source: Plundervolt