नई 'Plundervolt' इंटेल CPU भेद्यता एक्सपोज़र vCore को गलती SGX और चोरी सुरक्षित डेटा



A group of cybersecurity researchers have discovered a new security vulnerability affecting Intel processors, which they've craftily named 'Plundervolt,' a portmanteau of the words 'plunder' and 'undervolt.' Chronicled under CVE-2019-11157, it was first reported to Intel in June 2019 under its security bug-bounty programme, so it could secretly develop a mitigation. With the 6-month NDA lapsing, the researchers released their findings to the public. Plundervolt is described by researchers as a way to compromise SGX (software guard extensions) protected memory by undervolting the processor when executing protected computations, to a level where SGX memory-encryption no longer protects data. The researchers have also published proof-of-concept code.

Plundervolt 'रोहमर' से अलग है, इसमें वे प्रोसेसर के अंदर बिट्स फ़्लिप करते हैं, इससे पहले कि वे मेमोरी में लिखे हों, इसलिए SGX उनकी सुरक्षा नहीं करता है। रोहमर एसजीएक्स-संरक्षित मेमोरी के साथ काम नहीं करता है। Plundervolt को सॉफ्टवेयर के रूप में रूट विशेषाधिकारों की आवश्यकता होती है जो आपको ट्वीक vCore को रिंग -० एक्सेस की आवश्यकता होती है। आपको टारगेट मशीन तक सीधे भौतिक पहुँच की आवश्यकता नहीं है, क्योंकि ट्वीकिंग सॉफ़्टवेयर को दूरस्थ रूप से भी चलाया जा सकता है। इंटेल ने सुरक्षा सलाहकार SA-00298 को बाहर रखा और मदरबोर्ड विक्रेताओं और ओईएम के साथ काम कर रहा है ताकि BIOS अपडेट जारी किए जा सकें जो इस भेद्यता के खिलाफ शमन के साथ एक नया माइक्रोकोड पैक करते हैं। शोध पत्र को यहां पढ़ा जा सकता है।
Source: Plundervolt