close
一群網絡安全研究人員發現了一個影響英特爾處理器的新安全漏洞,其漏洞命名為“ Plundervolt”,意為“掠奪於電壓底下”。根據CVE-2019-11157漏洞記錄,這個漏洞是於2019年6月首次提交報告,於NDA 6個月期間可以秘密開發緩解措施。但隨著NDA結束,研究人員公開了他們所發現的漏洞。
Plundervolt漏洞主要是透過用戶可以調整頻率與電壓的軟體介面來破壞SGX(軟體保護擴展)受保護的記憶體,讓SGX記憶體加密不再保護數據。研究人員還發表了概念驗證代碼。
Plundervolt與Rowhammer的不同之處在於,Plundervolt在將位址寫入到記憶體之前會翻轉處理器內部的位址,因此SGX不會對其進行保護。Rowhammer則不適用於受SGX保護的記憶體。Plundervolt攻擊需要有root的權限,才有辦法調整vCore要求ring-0取用。攻擊者不需要直接物理取用目標電腦,因為調整軟體也可以遠端運行。
英特爾最近發布了安全公告SA-00298,並與卡板廠和OEM一起發布BIOS更新,該更新中包含一個緩解此漏洞的新微碼。英特爾表示他們沒有看到這個漏洞被利用的案例,受影響的處理器包括2015年後所發布的Core處理器以及 Xeon E3 v5、E3 v6、E-2100和E-2200伺服器處理器系列。
Plundervolt漏洞的研究論文可以參考此連結:https://plundervolt.com/doc/plundervolt.pdf
來源
謝謝收看
文章標籤
全站熱搜
留言列表