CPU

Plundervolt, un nuovo attacco alle CPU Intel potrebbe minare le potenzialità di overclock

Si chiama Plundervolt (CVE-2019-11157) il nuovo attacco dimostrato sulle CPU Intel. Stavolta non siamo di fronte a una pura vulnerabilità side channel come quelle emerse nel corso degli ultimi due anni (si parla però di complementarietà), ma si tratta di un altro tipo di soluzione che corrompe l’integrità di Intel SGX sui processori Intel Core agendo – come intuibile dal nome – sulla tensione. Niente paura però, l’azienda statunitense è già intervenuta confezionando un correttivo.

Plundervolt è stato scoperto da un gruppo internazionale di ricercatori (The University of Birmingham, imec-DistriNet, KU Leuven e Graz University of Technology) il 7 giugno di quest’anno, data in cui il problema è stato comunicato a Intel. Anche altri ricercatori l’hanno segnalato all’azienda chiamandolo con altri nomi, ad esempio VoltJockey o CLKScrew, che tuttavia interessano i chip ARM e ARM Trustzone.

Plundervolt

L’attacco emerge oggi perché Intel ha pubblicato sul proprio sito i bollettini di sicurezza di dicembre e distribuito i relativi correttivi. “Non siamo a conoscenza che qualcuno di questi problemi sia sfruttato attivamente, ma come sempre consigliamo di installare gli aggiornamenti di sicurezza non appena possibile”, spiega la casa di Santa Clara.

Nel post si legge che il problema affligge i sistemi client (dalla sesta alla decima generazione Core) e alcune piattaforme basate su Xeon E (Intel Xeon Processor E3 v5, v6 e Xeon E-2100 e E-2200). “Alcuni ricercatori hanno dimostrato la stessa classe di problemi su architetture non Intel. Quando SGX è abilitato su un sistema, un utente privilegiato potrebbe essere in grado di innescare un attacco controllando le impostazioni di tensione della CPU con il potenziale di impattare la riservatezza e l’integrità delle risorse software”.

“Intel ha lavorato con i produttori di sistema per sviluppare un aggiornamento del microcode che mitiga il problema bloccando la tensione alle impostazioni di default”.

Su un sito dedicato, i ricercatori spiegano in modo sintetico (ci sono anche video che mostrano concretamente l’attacco) in cosa consiste Plundervolt. “I processori moderni sono spinti per operare più rapidamente che mai e di conseguenza aumentano calore e consumi. Per gestire questi aspetti molti produttori di chip consentono alla frequenza e alla tensione di essere regolate quando necessario. Oltra a questo, offrono all’utente l’opportunità di modificare tensione e frequenza tramite interfacce software privilegiate”.

“Con Plundervolt abbiamo dimostrato che queste interfacce software possono essere sfruttate per minare la sicurezza di un sistema. Siamo stati in grado di corrompere l’integrità di Intel SGX sui processori Intel Core controllando la tensione quando eseguono calcoli legati all’enclave. Questo significa che persino la tecnologia di autenticazione / cifratura della memoria di Intel SGX non può proteggere contro Plundervolt”.

Intel SGX sta per Intel Software Guard Extensions, ed è un insieme di istruzioni di sicurezza integrate nelle CPU Intel più recenti. L’obiettivo di SGX è schermare i calcoli sensibili all’interno di cosiddette enclavi (una sorta di recinti, ndr). I contenuti di queste enclavi sono protetti e non possono vi si può accedere o modificarle dall’esterno. Questo include anche un malintenzionato che ha privilegi di root nel normale sistema operativo (non attendibile)”.

I ricercatori hanno inoltre spiegato che analizzando gli hypervisor comuni e le macchine virtuali hanno trovato che il sistema operativo guest non può accedere all’interfaccia che si occupa dell’undervolt. Non è inoltre strettamente necessario avere accesso fisico a un computer per sferrare l’attacco. Se non usate SGX non dovete temere nulla, mentre se usate questa tecnologia allora aggiornate il BIOS del sistema (e Windows) che disabilita l’interfaccia dedicata all’undervolt. Ulteriori dettagli nel paper intitolato “Plundervolt: Software-based Fault Injection Attacks against Intel SGX”.

A questo punto, rimane un grande interrogativo: che ne sarà delle potenzialità di overclock (OC) delle CPU Intel? Questa domanda ce la poniamo noi e molti altri siti esteri, ma al momento non abbiamo certezze. La mitigazione infatti disattiva la possibilità di agire sulla tensione (bloccandola al parametro di default stabilito da Intel), il che significa che tale possibilità dovrebbe venire meno nei software usati da molti per aumentare le frequenze delle CPU Intel. Perciò i software di overclock potrebbero non funzionare dopo il correttivo. Su Wired si legge che “Intel ha rifiutato di specificare in che modo la patch influirà sugli overclocker”. Come sempre vi terremo aggiornati.