[Actualités] [VIRUS] Une nouvelle vulnérabilité du processeur Intel «Plundervolt» exploite vCore pour fausser SGX et voler des données protégées.

EVIL66

Super Modo OCPC
Membre du Staff
Intel.jpg

Une nouvelle vulnérabilité du processeur Intel «Plundervolt» exploite le vCore pour fausser SGX et voler des données protégées.

Un groupe de chercheurs en cybersécurité a découvert une nouvelle vulnérabilité de sécurité affectant les processeurs Intel, qu'ils ont astucieusement nommé "Plundervolt", un portemanteau des mots "piller" et "sous-tension". Chroniqué sous CVE-2019-11157, il a été signalé pour la première fois à Intel en juin 2019 dans le cadre de son programme de bug de sécurité, afin qu'il puisse secrètement développer une atténuation.

Avec l'expiration de la NDA de 6 mois, les chercheurs ont rendu public leurs résultats. Plundervolt est décrit par les chercheurs comme un moyen de compromettre la mémoire protégée SGX (extensions de protection logicielle) en sous-entraînant le processeur lors de l'exécution de calculs protégés, à un niveau où le chiffrement de la mémoire SGX ne protège plus les données. Les chercheurs ont également publié un code de preuve de concept.

HMoCBSlCTBL4ctAs.jpg

Plundervolt est différent de "Rowhammer", car il retourne les bits à l'intérieur du processeur, avant qu'ils ne soient écrits dans la mémoire, donc SGX ne les protège pas. Rowhammer ne fonctionne pas avec la mémoire protégée par SGX. Plundervolt nécessite des privilèges root en tant que logiciel qui vous permet de modifier le vCore nécessitant un accès ring-0. Vous n'avez pas besoin d'un accès physique direct à la machine cible, car le logiciel de réglage peut également être exécuté à distance. Intel a publié l'avis de sécurité SA-00298 et travaille avec des fournisseurs de cartes mères et des OEM pour publier des mises à jour du BIOS qui contiennent un nouveau microcode avec une atténuation contre cette vulnérabilité. Le document de recherche peut être lu ICI.

PLUNDERVOLT
 
Retour
Haut