Europeiske forskere har de siste årene funnet en rekke sårbarheter i en rekke prosessor, de fleste fra Intel. De fleste av sårbarhetene har vært knyttet til en ulike sider ved maskinvarebaserte optimaliseringsteknikker som samlet kalles for spekulativ utførelse.
Nå har forskere ved noen av de samme forskningsgruppene som fant blant annet Meltdown, Spectre og ZombieLoad, funnet en annen type sårbarhet som berører Intels Core-prosessorer. Denne sårbarheten åpenbarer seg når den elektriske spenningen til prosessoren senkes.
Mange moderne prosessorer har grensesnitt som gjør det mulig for blant annet programvare å styre både frekvensen prosessoren arbeider med og nivået på spenningen. Dette gjøres for å kunne optimalisere både ytelsen og energiforbruket etter behov. Gamere bruker ofte dette grensesnittet til å overklokke prosessorene.
«Undervolting»
Men det å senke spenningen til et nivå som er lavere enn normalen, kalt «undervolting», ser ut til å ha en til nå ukjent og uønsket sideeffekt. Det gjør nemlig at teknologien for sikre enklaver i prosessorene blir sårbar for angrep. Enklavene har egne minneområder som i utgangspunktet kun er tilgjengelige for prosesser som kjøres inne i enklaven. Dette brukes til å beskytte spesielt sensitiv informasjon, slik som krypteringsnøkler, mot uønsket tilgang.
I en pressemelding fra University of Birmingham opplyses det at det er mulig å ødelegge integriteten til Intels SGX-teknologi (Software Guard Extensions) ved å kontrollere spenningen til prosessoren mens den utfører enklaveberegninger.
Intel-prosessorer har alvorlig sårbarhet som er umulig å fikse
Denne formen for angrep kalles for fault injection attacks (feilinjiseringsangrep). Dette er en form for sidekanalangrep hvor angriperen med viten og vilje injiseres fysiske feil – slike som store og raske endringer i spenningen eller klokkefrekvensen, overoppheting eller eksponering for sterkt lys – og deretter observere hvordan det angrepne systemet responderer på dette.
Plundervolt
Ifølge forskerne betyr dette at selv ikke teknologiene for minnekryptering og autentisering, som Intel SGX tilbyr, kan beskytte mot angrep av den typen som forskerne nå kaller for Plundervolt.
Intel-prosessorer fra og med 6. generasjons Core, samt enkelte Xeon-prosessorer, er berørt av sårbarheten. Et konseptbevis på angrepskoden er tilgjengelig her.
Sikkerhetsoppdatering
Intel ble varslet om de nye funnene den 7. juni i år. Selskapet har kommet med mer informasjon på denne siden, samt fastvareoppdateringer som primært vil bli distribuert ut via systemleverandørene. En oversikt finnes her.
– Etter det vil kjenner til, kan svakheten vi har oppdaget bare berøre sikkerheten til SGX-enklavene. Intel har svart raskt på trusselen, og brukere kan beskytte SGX-enklavene sine ved å laste ned Intels oppdatering, sier seniorforeleser i IT-sikkerhet ved University of Birmingham, David Oswald, i en pressemelding.
Han har deltatt i Plundervolt-prosjektet sammen seks andre forskere.
Mer informasjon, inkludert en vitenskapelig rapport, finnes på dette nettstedet.
NSA publiserte «ukjent» video av berømt «bestemor Cobol»-foredrag