CVE-2019-11157 | Intel CPU Plundervolt攻击
发布时间 2019-12-12

1.背景描述
近日,欧洲三所大学的学者披露了一个影响Intel SGX存储数据完整性的Plundervolt漏洞(CVE-2019-11157),该漏洞可用于恢复加密密钥或在以前安全的软件中引入错误。Intel台式机、服务器和移动CPU均受影响。
2.漏洞列表
CVE ID: CVE-2019-11157
漏洞等级: 高危
CVSS评分: 7.9
CVSSVector: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N
漏洞分类: 特权升级、信息泄露
影响范围: Intel®第6、7、8、9和10代CoreTM处理器
Intel®至强®处理器E3 v5和v6
Intel®至强®处理器E-2100和E-2200家族
3.漏洞详情
某些Intel(R)处理器中的电压设置存在不正确的条件检查问题,可能会允许经过身份验证的用户通过本地访问进行特权升级或信息泄露。
Plundervolt攻击专门针对Intel SGX硬件安全功能,SGX为应用程序提供一个可信的执行环境。SGX隔离区在主Intel CPU内存的一小部分上运行,在硬件级别(SGX内存与其余CPU内存分开)和软件级别(SGX数据已加密)均进行隔离。
Plundervolt攻击结合了两种攻击技术,包括Rowhammer攻击和CLKSCREW攻击。Plundervolt利用CPU的电源管理接口来更改SGX存储单元内部的电压和频率,从而导致SGX数据的不必要更改。这些更改不会破坏SGX的保密性,但会在SGX操作及其处理的数据中引入错误,即Plundervolt不会破坏SGX,而只会破坏其输出。例如,Plundervolt可用于在SGX内部执行的加密算法/操作中引发错误,从而使加密内容一旦离开SGX就很容易被破解,从而使攻击者可以恢复用于加密其中数据的加密密钥。
Plundervolt不能被远程利用,并且需要root或admin特权从目标主机上运行程序。此外,Plundervolt无法在虚拟化环境(例如虚拟机和云计算服务)中运行。
4.修复建议
Intel在安全通报INTEL-SA-00289中发布了相关微代码和BIOS更新。这些更新为管理员提供了一个新的BIOS选项,可以在他们不使用系统或认为Plundervolt(CVE-2019-11157)构成真正风险的情况下禁用系统上的电压和频率控制界面。
5.参考链接
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00289.html
https://plundervolt.com/
https://github.com/KitMurdock/plundervolt
https://www.zdnet.com/article/new-plundervolt-attack-impacts-intel-cpus/


京公网安备11010802024551号