nueva vulnerabilidad de la CPU Intel 'plundervolt' explota vcore para criticar sgx y robar datos protegidos - Nuevo

La nueva vulnerabilidad de CPU Intel 'Plundervolt' explota vCore para fallar SGX y robar datos protegidos

A group of cybersecurity researchers have discovered a new security vulnerability affecting Intel processors, which they've craftily named 'Plundervolt,' a portmanteau of the words 'plunder' and 'undervolt.' Chronicled under CVE-2019-11157, it was first reported to Intel in June 2019 under its security bug-bounty programme, so it could secretly develop a mitigation. With the 6-month NDA lapsing, the researchers released their findings to the public. Plundervolt is described by researchers as a way to compromise SGX (software guard extensions) protected memory by undervolting the processor when executing protected computations, to a level where SGX memory-encryption no longer protects data. The researchers have also published proof-of-concept code.

Plundervolt es diferente de 'Rowhammer', ya que voltea bits dentro del procesador, antes de que se escriban en la memoria, por lo que SGX no los protege. Rowhammer no funciona con memoria protegida por SGX. Plundervolt requiere privilegios de root ya que el software que le permite ajustar vCore requiere acceso ring-0. No necesita acceso físico directo a la máquina de destino, ya que el software de ajuste también se puede ejecutar de forma remota. Intel lanzó el aviso de seguridad SA-00298 y está trabajando con proveedores de placas base y OEM para lanzar actualizaciones de BIOS que empaquetan un nuevo microcódigo con una mitigación contra esta vulnerabilidad. El trabajo de investigación se puede leer aquí.
Source: Plundervolt