Les attaques PlunderVolt ciblent les processeurs Intel

Une équipe de chercheur en sécurité informatique a démontré une nouvelle technique d’attaque nommée PlunderVolt. Cette technique permet de prendre le contrôle du composant Intel SGX, une partie des processeurs Intel modernes qui chiffre les données sensibles pour se protéger des attaques même quand le système est compromis.

Identifié comme CVE-2019-11157, l’attaque PlunderVolt repose sur le fait que les processeurs modernes permettent d’ajuster la fréquence et le voltage quand cela est nécessaire. Selon les chercheurs, cette fonctionnalité peut être modifié pour introduire des erreurs dans la mémoire en changeant des bits.

Le changement de bits est un phénomène rendu populaire par l’attaque Rowhammer où les hackers prennent le contrôle des cellules de mémoire vulnérable en changeant leur valeur de 1 à 0, ou inversement. Tout cela se produit simplement en manipulant la charge électrique des cellules de mémoire voisine.

Cependant, comme la mémoire de Software Guard Extensions (SGX) est chiffrée, l’attaque PlunderVolt tire parti de la même méthode de changement de bits en injectant des erreurs dans le processeur avant que les bits ne soient écrit dans la mémoire.

foreshadow plundervolt

PlunderVolt ressemble aux attaques d’exécutions spéculatives comme Foreshadow et Spectre, mais alors que Foreshadow et Spectre attaque la confidentialité de l’enclave mémoire de SGX en permettant aux hackers de lire les données depuis l’enclave sécurisé. PlunderVolt attaque l’intégrité de SGX pour arriver au même résultat.

Pour faire cela, PlunderVolt utilise une seconde technique nommée CLKSCREW, un ancien vecteur d’attaque qui exploite la gestion d’énergie du processeur pour pénétrer les mécanismes de sécurité du hardware et prendre le contrôle du système ciblé.

“Nous montrons qu’un pirate privilégié est capable d’injecter des erreurs dans les enclaves protégées. Comme les erreurs se manifestent avant que les résultats ne soient envoyés à la mémoire, la protection de l’intégrité de la mémoire de SGX n’arrivent pas à se défendre contre nos attaques,” ont expliqué les chercheurs.

Comme démontré par les chercheurs dans les vidéos, en augmentant ou diminuant le voltage délivré à un processeur ciblé, un hacker peut déclencher des erreurs de calculs dans les algorithmes de chiffrement utilisés par les enclaves SGX. Cela permet aux hackers de déchiffrer facilement les données SGX.

“Nous démontrons l’efficacité de nos attaques en injectant des erreurs dans les implémentations RSA-CRT et AES-NI d’Intel qui s’exécutent dans l’enclave SGX et nous reconstruisons les clés cryptographiques avec très peu d’efforts de calcul,” affirment les chercheurs.

“En ayant un mélange de texte chiffré correct et erroné pour le même texte clair, cette attaque est capable de récupérer la clé AES de 128-bit avec une complexité de calculs de seulement 232+256 chiffrements en moyenne. Nous avons testé cette attaque et il a fallu seulement quelques minutes pour extraire la clé AES depuis l’enclave, en incluant les 2 injections d’erreurs et les phases de calcul de clés.”

L’attaque PlunderVolt, qui affecte les processeurs Intel Core dotés de SGX à partir de la génération Skylake, a été découverte et signalé à Intel en Juin 2019 par une équipe de 6 chercheurs européens de l’université de Brimingham, l’Université de Technologie de Graz et KU Leuven.

Plundervolt a été adressé

En réponse aux trouvailles des chercheurs, Intel a distribué des mises à jour du BIOS et du microcode pour adresser PlunderVolt en bloquant le voltage.

“Intel a collaboré avec les autres fabricants pour développer une mise à jour de microcode qui mitige le problème en bloquant le voltage,” peut-on lire sur le blog d’Intel. “Nous ne pensons pas que ces failles soient exploitées activement mais il est recommandé d’installer les mises à jour de sécurité le plus tôt possible.”

Voici la liste des processeurs affectés par l’attaque PlunderVolt:

  • les processeurs Intel de 6ème, 7ème, 8ème, 9ème et 10ème génération
  • les processeurs Intel XEON E3 v5 et v6
  • les processeurs Intel XEON des familles E-2100 et E-2200
  • pour la liste complète des produits affectés, vous pouvez vous diriger vers le rapport de sécurité d’Intel, INTEL-SA-00289

En plus d’avoir publié une preuve de concept sur Github, les chercheurs ont aussi créé un site dédié avec un FAQ et un papier de recherche avec les détails techniques [PDF] intitulé “Plundervolt: Software-based Fault Injection Attacks against Intel SGX.”

Ce n’est pas la première fois que les processeurs Intel sont ciblés, le mois dernier nous vous informions de la vulnérabilité ZombieLoad v2 et en Septembre c’est la faille NetCat qui était à l’honneur.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x