تیمی از پژوهشگران امنیت روش جدید دیگری به نام Plundervolt را برای هایجک Intel SGX اثبات کردند، که یک فضای قابلاعتماد است که روی پردازندههای مدرن اینتل قرار دارد و بهطور سختافزاری جداشده و دادههای بسیار حساس را برای محافظت از مهاجمان در زمانی که یک سیستم در معرض خطر قرار گیرد، رمزنگاری میکند.
این حمله که Plundervolt نامگذاری شده است، با عنوان CVE-2019-11157 شناخته میشود و به این واقعیت متکی است که پردازندههای مدرن اجازه میدهند تا در صورت لزوم فرکانس و ولتاژ پردازنده تنظیم شود، که به گفته پژوهشگران میتواند بهصورت کنترلشده دستکاری شود تا باعث ایجاد خطاها در حافظه توسط Bit Flip شود. Bit flip پدیدهای است که بهطور گسترده برای حمله Rowhammer شناخته شده است که در آن مهاجمان با تغییر مقدار از ۱ به ۰ یا برعکس و با دستکاری الکتریکی سلولهای حافظه همسایه، سلولهای حافظه آسیبپذیر را هایجک میکردند.
لیست مدلهای پردازنده تحت تأثیر حمله در زیر آورده شده است:
- پردازندههای اینتل نسل ۶، ۷، ۸، ۹ و ۱۰
- پردازندههای زئون اینتل از نوع E3 نسخه ۵ و ۶
- خانواده پردازندههای زئون اینتل از نوع E-1200 و E-2200
این تیم تحقیقاتی علاوه بر انتشار یک اثبات ادعا (PoC) در GitHub، همچنین یک وبسایت اختصاصی با سؤالات متداول و یک مقاله فنی با عنوان Plundervolt: Fault Injection Plundervolt: Software-based Fault Injection Attacks against Intel SGX نیز منتشر کرده است.