Chiudendo la settimana ci siamo imbattuti una nuova vulnerabilità delle CPU Intelo in particolare la sua tecnologia Intel SGX. Come rivelato da un gruppo di ricercatori sulla sicurezza dell’Università di Birmingham, sono stati in grado di attaccare con successo la tecnologia di sicurezza Intel Software Guard Extensions (Intel SGX) avendo accesso fisico alla scheda madre e utilizzando il dispositivo hardware “VoltPillager”, che è stato creato investendo un modesto 25 euro (30 dollari).
Con il dispositivo “Voltpillager” assemblato e agganciato alla VR della scheda madre responsabile della tensione della CPU, sono stati in grado di eseguire attacchi di bug injection. rompere l’integrità dell’SGX. Con questo dispositivo economico sono stati in grado di eseguire attacchi proof of concept contro gli algoritmi di crittografia all’interno di SGX. Ovviamente, non è un attacco efficace quanto avere accesso a un computer e collegare una pendrive, è ancora necessario lo stesso accesso fisico, ma è necessario collegare attentamente un dispositivo all’interno della squadra per eseguire l’attacco.
Questo metodo di attacco è stato reso pubblico perché Intel ha indicato che questo metodo di manipolazione, che richiede un hardware integrato nel sistema, è “al di fuori dell’ambito del modello di minaccia SGX“Quindi la società ha minimizzato questa vulnerabilità.
“[…] L’apertura dello chassis e la manomissione dell’hardware interno per compromettere l’SGX esula dall’ambito del modello di minaccia SGX. Le patch per CVE2019-11157 (Plundervolt – stessa vulnerabilità ma per il software che è stato patchato in passato) non sono state progettate per proteggere dagli attacchi basati su hardware secondo il modello di minaccia “- Intel.
Lo hanno affermato gli sviluppatori Intel dovrebbe comunque creare una protezione SGX attraverso un attacco hardware.
attraverso: Phoronix