هدف گیری Enclaveهای Intel SGX با دست‌کاری ولتاژ پردازنده

هدف گیری Enclaveهای Intel SGX با دست‌کاری ولتاژ پردازنده

تیمی از پژوهشگران امنیت روش جدید دیگری به نام Plundervolt را برای هایجک Intel SGX اثبات کردند، که یک فضای قابل‌اعتماد است که روی پردازنده‌های مدرن اینتل قرار دارد و به‌طور سخت‌افزاری جداشده و داده‌های بسیار حساس را برای محافظت از مهاجمان در زمانی که یک سیستم در معرض خطر قرار گیرد، رمزنگاری می‌کند.

این حمله که Plundervolt نام‌گذاری شده است، با عنوان CVE-2019-11157 شناخته می‌شود و به این واقعیت متکی است که پردازنده‌های مدرن اجازه می‌دهند تا در صورت لزوم فرکانس و ولتاژ پردازنده تنظیم شود، که به گفته پژوهشگران می‌تواند به‌صورت کنترل‌شده دست‌کاری شود تا باعث ایجاد خطاها در حافظه توسط Bit Flip شود. Bit flip پدیده‌ای است که به‌طور گسترده برای حمله Rowhammer شناخته شده است که در آن مهاجمان با تغییر مقدار از ۱ به ۰ یا برعکس و با دست‌کاری الکتریکی سلول‌های حافظه همسایه، سلول‌های حافظه آسیب‌پذیر را هایجک می‌کردند.

لیست مدل‌های پردازنده تحت تأثیر حمله در زیر آورده شده است:

  1.  پردازنده‌های اینتل نسل ۶، ۷، ۸، ۹ و ۱۰
  2.  پردازنده‌های زئون اینتل از نوع E3 نسخه ۵ و ۶
  3.  خانواده پردازنده‌های زئون اینتل از نوع E-1200 و E-2200

این تیم تحقیقاتی علاوه بر انتشار یک اثبات ادعا (PoC) در GitHub، همچنین یک وب‌سایت اختصاصی با سؤالات متداول و یک مقاله فنی با عنوان Plundervolt: Fault Injection Plundervolt: Software-based Fault Injection Attacks against Intel SGX نیز منتشر کرده است.