看板 PC_Shopping 關於我們 聯絡資訊
部分英特爾CPU存在Plundervolt漏洞,駭客可透過操縱電壓來偷取敏感資料 攻擊者只要在英特爾處理器SGX安全區在執行敏感運算時,稍微增減幾毫伏的電壓,就能繞 過安全機制 文/李建興 | 2019-12-11發表 歐洲資安研究人員發現了部分英特爾處理器型號,存在編碼為CVE-2019-11157的漏洞,這個 漏洞被命名為Plundervolt,駭客可以利用英特爾提供給用戶,用來調整頻率以及電壓的特 權軟體介面,破壞系統的安全性。 經證實,駭客能透過控制執行安全區(Enclave)運算的電壓,入侵英特爾酷睿處理器上的S GX(Software Guard Extensions),研究人員提到,這代表即便英特爾SGX的記憶體已經加 密,或使用身份驗證技術,都沒辦法抵禦Plundervolt攻擊。 Plundervolt攻擊利用了處理器中兩個獨立的晶片元件,其一是英特爾處理器中的電源管理 介面,這個介面可讓作業系統管理處理器的電壓和頻率,為了節省電力,現代的處理器都會 根據執行的工作負載,不斷調整使用的電壓。 另一個Plundervolt攻擊利用的元件則是英特爾SGX,SGX是一組內建於現代英特爾處理器的 安全相關指令,SGX在安全區遮蔽敏感資訊的運算,只要在安全區中的內容受到保護,駭客 便無法從安全區的外部存取或是修改,特別是能抵擋取得作業系統Root權限的攻擊者。 但是Plundervolt漏洞能讓攻擊者,透過控制電壓來繞過這個防護機制。當SGX安全區在進行 敏感操作的時候,攻擊者只要增加或是減少幾毫伏的電壓,就可能讓運算發生錯誤,並產生 安全上的間隙。攻擊者可以將錯誤加到應用程式的資料加密演算法中,以利未來的攻擊應用 ,或是取得CPU加密金鑰和其他敏感資訊。 攻擊者可以從遠端利用Plundervolt漏洞進行攻擊,無需物理上實際接觸處理器,但是攻擊 者仍須取得完全Root存取權限,也就是說,攻擊者要攻擊SGX安全區,基本上必須要接管整 個系統。 研究人員提到,Plundervolt是在安全區,執行類似CLKScrew和VoltJockey這類降壓攻擊(U ndervolting Attack),降壓介面只能在取得不受信任(Untrusted)作業系統的Root權限 才能存取,研究人員檢查了常用的Hypervisors和虛擬機器軟體,訪客作業系統無法存取降 壓介面。 英特爾已經對這個漏洞發布了微程式和BIOS補丁,英特爾提到,他們沒有看到這個漏洞被利 用的案例。從2015年以來,英特爾發布的酷睿處理器以及Xeon E3 v5、E3 v6、E-2100和E-2 200伺服器處理器家族,皆受Plundervolt漏洞影響。 https://youtu.be/1bvK532x3ys
https://www.ithome.com.tw/news/134758?fbclid=IwAR216oVLZvdbr3XKNXvb2ATcyPkgFLW01 OW_K71xBvRzQTB9B8_8pyG5XoA ----- 電壓也可以竊取資料 厲害了我的I -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.35.218.157 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1576065234.A.1C8.html
JoyRex : 叭叭!!CPU哪時候變成RAM還NAND啦叭叭!! 12/11 19:55
pmes9866 : 怎麼又是I皇 12/11 19:56
hn9480412 : C5723:不然你要用AMD? 12/11 19:56
AJizzInPants: 沒事兒 這漏洞很有人情味 讓我們繼續檢討amd 12/11 19:56
JoyRex : 筆電應該都中標吧 12/11 19:57
jior : 這麼神奇!!! 12/11 19:57
a23268744 : 難道你要買AMD嗎,冷冰冰沒有人情味 12/11 19:58
june0204 : 沒重要資料,別怕漏洞 12/11 19:58
hcwang1126 : 還好高階Xeon sgx還沒支援 12/11 19:59
TrueTears : Intel到底有多少漏洞 12/11 19:59
hcwang1126 : 是説還沒支援就一堆安全性問題 這樣還要支援嗎XD 12/11 20:00
zweihander99: 繞過?yo叔又調皮了 12/11 20:02
windrain0317: 能取得root權限還需要攻擊嗎 12/11 20:02
cavitylapper: 這個漏洞有點莫名吧 前提居然是要先拿到root... 12/11 20:08
a123444556 : 723:難道你要換AMD嗎? 12/11 20:12
WARgame723 : 沒感覺 12/11 20:13
Litfal : 有root權限也不代表你可以拿機密區的資料,只是有更 12/11 20:16
Litfal : 簡單的攻擊方法也不需要用這招了 12/11 20:16
felaray : 以後不能超頻了QQ 12/11 20:19
s9209122222 : yoyodiy? 12/11 20:33
HamalAri : 哇哈哈, 創意突破天際, 想出來的人猛喔 12/11 20:34
HiJimmy : 有root 就能自開權限 還要搞這? 12/11 20:34
ifconfig5566: 這些找漏洞的實驗室真的很6 12/11 20:34
ifconfig5566: 有root不等於可以存取安全區阿 12/11 20:35
Anderson0819: https://i.imgur.com/coTtCQe.jpg 12/11 20:36
mrlucas8891 : AMD不能鑽 減少了使用者以及駭客間的互動 沒人情味 12/11 20:38
ifconfig5566: 有趣的點是降壓介面 接下來要把降壓介面丟到安全區 12/11 20:39
ifconfig5566: 嗎..? 12/11 20:39
DEAKUNE : 又双叒竟|洞了,我怎麼說又呢? 12/11 20:41
ifconfig5566: 阿如果東西都丟到安全區 效能又要多掉幾趴了 12/11 20:41
DEAKUNE : *有漏洞 12/11 20:42
wahaha99 : 調整電壓不用admin權限? ???黑人問號??? 12/11 20:50
wahaha99 : 漏看 是要嘛 12/11 20:51
LoveShibeInu: 723用amd怎麼會有感覺 12/11 21:10
vinex518 : 難道你要用AMD?? 12/11 21:16
ccpz : TPM的 key 就算你是 root 也拿不到阿, 還有 HDCP 12/11 21:30
ccpz : AACS 2, Intel ME, 你還以為是 root 就能掌控一切阿 12/11 21:31
jamison04 : 英特爾今年整個炸開欸 12/11 21:32
mmnnoo : AMD相容性好差 (by hacker 12/11 21:42
kayin0729 : 溫暖的漏洞 12/11 22:25
enjoyself : 靠北,搞得到 root,還需要靠漏洞 12/11 22:33
enjoyself : 這到底是多可笑的新聞??? 12/11 22:33
enjoyself : 應該看看這名資安人員是賣啥咪防毒的~ 12/11 22:34
enjoyself : 葉佩雯也ya得太失敗 12/11 22:35
Tullio : 沒事沒事再補漏就好了 12/11 22:41
ejsizmmy : 大概是姆咪電腦吧,輕易取得root 12/11 23:36
iceyang : 不是 我說你都拿到root的 應該有其他更重要的事情能 12/11 23:38
iceyang : 做能偷 你去搞這個要但麻? 12/11 23:38
tuwile : 這漏洞很不行啊... 12/12 00:15
JoyRex : 就拿到保險箱鑰匙了,所以不用研究鎖頭怎麼破解 12/12 00:19
horb : 所有系統都有漏洞 重點是要花多久時間破解 12/12 00:44
Sunnyleotsai: I家最近也太多 12/12 00:57
saobox : Yo叔又在繞過了 12/12 01:52
vettelking : 還好用AMd 12/12 01:57
saito2190 : XD 12/12 07:21
wastetheone : root... 12/12 07:28
baiya : 拿到root才能搞這些動作 ...... 12/12 10:31
hanshsu : 拍不可能的任務喔... 12/12 10:39
Dissipate : 有root能搞的事更多吧 12/12 10:40
fu1vu03 : 你能遠端改電壓還有什麼不能改XD 12/12 10:44
sporocyst : 做人情給駭客 12/12 16:42
psistorm : 應該從兩個地方來看:1.是不是漏洞 2.影響多大 12/13 01:34
psistorm : INTEL對SGX的設計是造出一個安全區域 12/13 01:37
psistorm : 在區域內的資料和計算是無法從區域外存取或修改的 12/13 01:38
psistorm : 即使你有root權限也無法突破這個安全區域 12/13 01:39
psistorm : 從這點來看,說它是漏洞應該沒什麼問題 12/13 01:39
psistorm : 研究人員也分析了實際可能造成的影響 12/13 01:40
psistorm : 我覺得並沒有跨大之處 12/13 01:41
psistorm : 可以參閱 https://plundervolt.com 裡的說明 12/13 01:42
psistorm : 抱歉,『跨』應為『誇』 12/13 01:44