SIKKERHET

Intel-prosessorer blir sårbare når spenningen senkes

Kan brukes til å avsløre krypteringsnøkler og annen sensitiv informasjon.

Mange av Intels prosessorer, inkludert den helt nye 10. generasjons Core, er nok en gang berørt av en alvorlig sårbarhet. En sikkerhetsfiks gjøres tilgjengelig via systemleverandøren.
Mange av Intels prosessorer, inkludert den helt nye 10. generasjons Core, er nok en gang berørt av en alvorlig sårbarhet. En sikkerhetsfiks gjøres tilgjengelig via systemleverandøren. Illustrasjonsfoto: Intel, Plundervolt.com. Montasje: digi.no
Harald BrombachHarald BrombachNyhetsleder
10. des. 2019 - 19:31

Europeiske forskere har de siste årene funnet en rekke sårbarheter i en rekke prosessor, de fleste fra Intel. De fleste av sårbarhetene har vært knyttet til en ulike sider ved maskinvarebaserte optimaliseringsteknikker som samlet kalles for spekulativ utførelse

Nå har forskere ved noen av de samme forskningsgruppene som fant blant annet Meltdown, Spectre og ZombieLoad, funnet en annen type sårbarhet som berører Intels Core-prosessorer. Denne sårbarheten åpenbarer seg når den elektriske spenningen til prosessoren senkes.

Mange moderne prosessorer har grensesnitt som gjør det mulig for blant annet programvare å styre både frekvensen prosessoren arbeider med og nivået på spenningen. Dette gjøres for å kunne optimalisere både ytelsen og energiforbruket etter behov. Gamere bruker ofte dette grensesnittet til å overklokke prosessorene. 

«Undervolting»

Men det å senke spenningen til et nivå som er lavere enn normalen, kalt «undervolting», ser ut til å ha en til nå ukjent og uønsket sideeffekt. Det gjør nemlig at teknologien for sikre enklaver i prosessorene blir sårbar for angrep. Enklavene har egne minneområder som i utgangspunktet kun er tilgjengelige for prosesser som kjøres inne i enklaven. Dette brukes til å beskytte spesielt sensitiv informasjon, slik som krypteringsnøkler, mot uønsket tilgang.

I en pressemelding fra University of Birmingham opplyses det at det er mulig å ødelegge integriteten til Intels SGX-teknologi (Software Guard Extensions) ved å kontrollere spenningen til prosessoren mens den utfører enklaveberegninger.

Intels maskinvare har enda et alvorlig sikkerhetshull å bekymre seg for, viser det seg.
Les også

Intel-prosessorer har alvorlig sårbarhet som er umulig å fikse

Denne formen for angrep kalles for fault injection attacks (feilinjiseringsangrep). Dette er en form for sidekanalangrep hvor angriperen med viten og vilje injiseres fysiske feil – slike som store og raske endringer i spenningen eller klokkefrekvensen, overoppheting eller eksponering for sterkt lys – og deretter observere hvordan det angrepne systemet responderer på dette.

Plundervolt

Ifølge forskerne betyr dette at selv ikke teknologiene for minnekryptering og autentisering, som Intel SGX tilbyr, kan beskytte mot angrep av den typen som forskerne nå kaller for Plundervolt.

Intel-prosessorer fra og med 6. generasjons Core, samt enkelte Xeon-prosessorer, er berørt av sårbarheten. Et konseptbevis på angrepskoden er tilgjengelig her.

Sikkerhetsoppdatering

Intel ble varslet om de nye funnene den 7. juni i år. Selskapet har kommet med mer informasjon på denne siden, samt fastvareoppdateringer som primært vil bli distribuert ut via systemleverandørene. En oversikt finnes her.

– Etter det vil kjenner til, kan svakheten vi har oppdaget bare berøre sikkerheten til SGX-enklavene. Intel har svart raskt på trusselen, og brukere kan beskytte SGX-enklavene sine ved å laste ned Intels oppdatering, sier seniorforeleser i IT-sikkerhet ved University of Birmingham, David Oswald, i en pressemelding.

Han har deltatt i Plundervolt-prosjektet sammen seks andre forskere. 

Mer informasjon, inkludert en vitenskapelig rapport, finnes på dette nettstedet.

Illustrasjon laget av NSA for foredraget «Future Possibilities: Data, Hardware, Software, and People» som Grace Hopper holdt for NSA-ansatte i august 1982. På bildet har Hopper graden «commodore» i US Navy. Graden ble endret til «rear admiral» (kontreadmiral) i 1985.
Les også

NSA publiserte «ukjent» video av berømt «bestemor Cobol»-foredrag

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.