2574 Letture
Plundervolt, attacco che aggredisce le informazioni cifrate nei processori Intel

Plundervolt, attacco che aggredisce le informazioni cifrate nei processori Intel

Un gruppo di ricercatori accademici spiega che è possibile alterare il normale funzionamento delle CPU Intel con estensioni SGX effettuando un undervolting.

Non c'è pace per i processori Intel, ormai da gennaio 2018 oggetto di molteplici studi incentrati sui meccanismi di esecuzione speculativa e bersaglio di attacchi side channel.

Questa volta è un gruppo di accademici dell'Università di Birmingham (Regno Unito), della Katholieke Universiteit Leuven (Belgio) e dell'Università di Graz (Austria) ad aver scoperto una nuova vulnerabilità che permette di alterare il normale funzionamento della CPU.

Documentata sul sito Plundervolt, varato con l'obiettivo di fornire tutti i dettagli tecnici sull'omonima lacuna di sicurezza, quello appena scoperto è un problema che ha a che fare - come suggerisce il nome - con l'alterazione delle frequenze operative e delle tensioni utilizzate dai processori Intel con estensioni SGX (Software Guard Extensions).

Plundervolt, attacco che aggredisce le informazioni cifrate nei processori Intel

Gli universitari hanno scoperto che effettuando un undervolt sulla CPU, in alcuni casi vengono ingenerati errori che portano SGX, il sistema che consente di isolare in "enclavi" sicure dati personali e riservati utilizzati dalle applicazioni in esecuzione sulla macchina, a rilasciare informazioni che possono essere lette in forma non cifrata e successivamente sottratte.

L'attacco Plundervolt è diverso dalle altre vulnerabilità (ad esempio da Rowhammer) perché in questo caso diventa possibile cambiare i bit all'interno del processore prima che i dati siano scritti in memoria in modo tale che SGX non riesca ad elaborarli.


Intel ha confermato l'esistenza del problema (che le era stato segnalato privatamente il 9 giugno scorso) e si è attivata per rilasciare le opportune patch di sicurezza. Gli aggiornamenti, che arriveranno sui sistemi degli utenti finali, sotto forma di update per il BIOS delle schede madri, sono stati presentati e descritti in questo articolo. Tra le misure adottate, il blocco dell'operazione di undervolt sul processore.


Nella nota diramata nelle scorse ore, Intel ha voluto precisare che il problema segnalato e adesso risolto riguarderebbe anche altre piattaforme, diverse da quelle dell'azienda di Santa Clara. Si tratterebbe insomma di un bug comune col quale anche altri produttori dovranno misurarsi.

Tra i processori interessati dalla falla Plundervolt vi sarebbero gli Intel Core dalla sesta alla decima generazione, gli Xeon E3 v5 e v6, gli Xeon appartenenti alle famiglie E-2100 ed E-2200.

Fortunatamente il problema non può essere sfruttato in modalità remota, o almeno non in modo diretto. Inoltre, è necessario utilizzare i diritti di amministratore al fine di interferire con il funzionamento del processore. Non che questo sia un limite insormontabile oggigiorno, specie combinando vulnerabilità del browser con bug del sistema operativo (magari su sistemi non opportunamente aggiornati con l'installazione delle patch di sicurezza).
Di base, però, non ci sono rischi di aggressione a distanza e, inoltre, Plundervolt non avrebbe efficacia all'interno di ambienti virtualizzati (si pensi ai servizi cloud).

Intel suggerisce di fare riferimento al produttore della scheda madre e allo sviluppatore del sistema operativo per applicare le patch risolutive.

Plundervolt, attacco che aggredisce le informazioni cifrate nei processori Intel