كشف باحثون من ثلاث جامعات أوروبية
تفاصيل أول هجوم معروف على
بورصة سنغافورة .
تسمح مجموعة التعليمات SGX (Software Guard eXtensions) للتطبيق بإنشاء جيوب - مناطق في مساحة العنوان الافتراضية محمية من القراءة والكتابة من خارج هذا المجال من خلال عمليات أخرى ، بما في ذلك نواة نظام التشغيل. يتم عزل Enclaves على مستوى الأجهزة والبرامج: يتم فصل هذه الذاكرة فعليًا عن بقية ذاكرة المعالج ومشفرة.
هجوم
Plundervolt (CVE-2019-11157) يستخدم واجهة نظام التشغيل للتحكم في الجهد والتردد لمعالج Intel - نفس الواجهة التي تستخدم لرفع تردد التشغيل وحدة المعالجة المركزية أثناء رفع تردد التشغيل. عن طريق تغيير الجهد وحدة المعالجة المركزية ، فإنه استخراج البيانات من الجيب في بضع دقائق ، بما في ذلك مفاتيح التشفير.
التجريبي استغلال التعليمات البرمجية
المنشورة على جيثب . المعالجات الضعيفة:
- Intel Core 6 و 7 و 8 و 9 و 10 أجيال
- Intel Xeon E3 v5 و v6
- Intel Xeon E-2100 و E-2200
تمكن الباحثون من الجمع بين مفهومي هجومين معروفين:
- Rowhammer : تغيير قيمة البت لخلية DRAM من 1 إلى 0 والعكس بالعكس عن طريق كتابة البيانات إلى الخلايا المجاورة.
- CLKSCREW المعالجة الديناميكية للجهد الكهربي وتردد التردد (DVFS).
يجمع Plundervolt بين المبادئ الكامنة وراء هذين الهجومين. من خلال DVFS ، يقوم بتغيير الجهد في خلايا الذاكرة SGX ، مما يؤدي إلى تغييرات البيانات غير المرغوب فيها في الجيب.
يعتمد العمل على الهندسة العكسية السابقة لمعالجات Intel. وكشف أي السجلات MSR (سجل ModelSpecific) هي المسؤولة عن التغيير الديناميكي في وحدة المعالجة المركزية الجهد بعد أمر البرنامج. هذه السجلات موجودة في جميع معالجات Intel.
MSR مخطط التسجيل غير الموثق مع العنوان 0x150كما اتضح ، في المعالجات الضعيفة يحدث تغيير بت متوقع. على سبيل المثال ، في المعالج Core i3-7100U ، مع انخفاض الجهد بمقدار 118 مللي فولت ،
0x80D36 * 0x21 = 0x109b3f6
العملية
0x80D36 * 0x21 = 0x109b3f6
قيمة خاطئة يمكن التنبؤ بها وهي
0xffffffffe109b417
بتردد قدره 2 جيجا هرتز.
أمثلة أخرى على عمليات الضرب الفاشلة في Core i3-7100U بسرعة 2 جيجاهرتز:
هذه التغييرات الصغيرة لا تنتهك خصوصية SGX. بدلاً من ذلك ، يقدمون أخطاء في عمليات معالجة بيانات SGX. بمعنى آخر ، لا يقوم Plundervolt بتقسيم SGX ، لكنه يغير النتيجة: "يؤدي Undervoltage إلى تغيير البتات في إرشادات المعالج ، مثل جولات الضرب أو التشفير AES (AES-NI)" ، كما يوضح ديفيد أوزوالد ، الأكاديمي بجامعة برمنجهام ، أحد مؤلفي البحث العلمي العمل. "نظرًا لأن SGX يقوم فقط بتشفير البيانات عند القراءة والكتابة على الذاكرة (ولكن ليس داخل المعالج) ، لا تمنع حماية ذاكرة SGX هذه الأخطاء (نظرًا لأن القيم المعيبة تتم كتابتها على الذاكرة نفسها.")
يسمح لك Plundervolt برؤية رسائل مشفرة تخرج من جيب SGX ، ثم استعادة المفتاح السري الذي كان يستخدم في الأصل لتشفير البيانات.


لقد أثبت الباحثون فعالية الهجوم من خلال إدخال الأخطاء في تنفيذ Intel RSA-CRT و AES-NI ، الذين يعملون في جيب SGX. كانوا قادرين على استعادة مفاتيح التشفير الكامل مع القليل من الجهد الحسابي.
رمز لاختبار الهجوم (مستودع على جيثب)الهجوم الموصوف لا يتطلب زيادة جذرية في الجهد ، لذلك لا يهدد الأمن المادي للرقاقة. في الواقع ، فإن خاصية Plundervolt تجعل الهجوم أكثر خطورة. خاصية أخرى خطيرة هي أنها أسرع بكثير من معظم الهجمات الأخرى على معالجات Intel ، مثل Specter ، Meltdown ، Zombieload ، RIDL وغيرها. يوضح الجدول عدد التكرارات حتى يحدث خطأ الضرب (
0xAE0000 * 0x18
) عند قيم مختلفة للجهد المنخفض في I3-7100U عند 2 جيجاهرتز:
تغيير البتات في مضاعفات AES سريع للغاية. على سبيل المثال ، يستغرق استرداد مفتاح AES عدة دقائق ، بما في ذلك الحساب اللازم للحصول على المفتاح من النص المشفر الفاشل ، كما يقول أوزوالد.
لسوء الحظ بالنسبة للمهاجمين ، من الصعب تنفيذ هجوم Plundervolt عن بعد. لا يمكنك جذب مستخدم إلى موقع ويب وتشغيل JavaScript. الجهد وحدة المعالجة المركزية من خلال هذه الطريقة لا يتغير. للعمل ، يتطلب Plundervolt ضحية على الكمبيوتر ليكون الجذر أو المسؤول. وهذا يتطلب الهندسة الاجتماعية واستخدام مآثر إضافية.
لا يعمل Plundervolt
في البيئات الافتراضية ، مثل الأجهزة الظاهرية وخدمات الحوسبة السحابية ، حيث لا يمكن لنظام التشغيل الضيف الوصول إلى الواجهة التي تتحكم في جهد المعالج.
ومع ذلك ، Plundervolt مشكلة خطيرة. أعلم فريق البحث شركة إنتل بالثغرة الأمنية في يونيو 2019 ، وما زال صانع وحدة المعالجة المركزية يعمل على تصحيحات منذ ذلك الحين. تم إصدار تحديثات البرامج الثابتة و BIOS في 10 ديسمبر 2019 كجزء من توصيات الأمان
INTEL-SA-00289 . بعد تثبيت التصحيحات في BIOS ، يمكنك تعطيل الواجهة لإدارة الجهد وتردد الساعة.
للحصول على وصف فني للهجوم ، راجع
المقالة العلمية (pdf) ، والتي سيتم إصدارها في
وقائع ندوة IEEE الحادية والأربعين حول الأمان والخصوصية .