新的攻擊 CPU 手法 Plundervolt 出現,超頻降頻也能觸發漏洞?

作者 | 發布日期 2019 年 12 月 17 日 16:30 | 分類 資訊安全 , 軟體、系統 , 電腦 Telegram share ! follow us in feedly


話說超頻始終不褪流行,提高一點 CPU 電壓榨取出電腦多一點效能就很開心;不小心超太多,電腦運作「秀抖」了,往往就讓人很失落。「超頻失敗」在以前是一種錯誤,現在可就不一定了,科學家們發現英特爾(Intel)生產的 CPU 有新漏洞──可以針對特定不正常的超頻 / 降頻故意製造故障,因而突破進入讀取 SGX 加密保護的記憶體區段。

這個新手法叫做 Plundervolt(掠奪伏特),漏洞編號是 CVE-2019-11157,是由數位歐洲的資訊科學家研究發現的。原理是這樣的,現代的 CPU 可以非常高速運作,而不需要時又能夠降頻維持低耗能,電壓是可以動態調整來控制時脈速度升頻、降頻。正常來說,CPU 裡面的運作都要有正確頻率才能有正確的運算結果, 另一方面,SGX(Software Guard Extensions,「軟體保護擴展」的縮寫 )的運作原理是讓特定使用者層級的程式碼配置於記憶體中,稱為「指定位址空間」(enclave)的特殊區塊,必須通過加解密運算才能讀取裡面的內容,SGX 要正確的運作,當然要有處於特定的電壓,但如果當 SGX 正在加解密運算的瞬間,突然 CPU 的電壓不正常地突然上升或下降呢?

▲ 以Plundervolt 故意讓 SGX 加密失誤,交叉比對兩組正確與錯誤的秘文還原出 AES 金鑰。

是的,科學家們發現的 Plundervolt 就是稍微降壓一下,導致 CPU 裡的 SGX 加解密運算出錯,這樣有機會得到加密金鑰,然後就可能穿透進記憶體裡本來受到保護的指定位址空間,這個出錯機會是發生在 CPU 本身。

不過等等,要能這樣降壓,不就是要實際在電腦前才能施展的物理攻擊嗎?其實這項攻擊手法可以遠端進行,因為英特爾有一組調整頻率以及電壓的特權軟體介面,可以控制這個介面來進行 Plundervolt ,也好家在是用「特權」軟體介面,必須以 root 權限才能執行,所以 Plundervolt 是 root 權限被駭客取得以後才有施展的可能。

至於有那些受 Plundervolt 漏洞影響的 CPU 家族,則是從 2015 年以來,英特爾發布的 Core 處理器以及 Xeon E3 v5、E3 v6、E-2100 和 E-2200 伺服器處理器等都受到影響,英特爾已經對這項漏洞發布了微碼更新和 BIOS 修補,當然,如果你沒有用到 SGX 功能的話,就算是不會受到影響的人囉。

(首圖來源:Flickr/Christoph Scholz CC BY 2.0)

關鍵字: , , ,