2min

Tags in dit artikel

, ,

Cybersecurity-onderzoekers hebben een fout in recente Intel-chips ontdekt waarmee een crimineel via voltagemanipulatie in systemen binnen kan dringen. Ze noemen deze bug ‘Plundervolt’.

De bug is aanwezig in Intel-processoren die sinds 2015 op de markt zijn gebracht met SGX-beveiliging, en Xeon E3 v5, E3 v6, E-2100 en E-2200 CPU’s. Er is nog geen misbruik van gemaakt door criminelen, althans zover bekend bij de onderzoekers, die gelinkt zijn aan verschillende Europese universiteiten.

Interne energieregulering

Recente Intel-chips op de zakelijk markt zijn voorzien van SGX-beveiliging. SGX maakt het mogelijk om gevoelige berekeningen in een speciale ‘enclave’ te verbergen en beschermen.

Plundervolt gebruikt het interne energiereguleringsmechanisme van een Intel-chip om een beveiligde SGX-enclave binnen te dringen. De hacker moet daarbij wel volle root-controle hebben over de betreffende machine.

Door kleine fluctuaties aan te brengen in de energietoevoer wanneer iemand een actie uitvoert in de SGX-enclave, kunnen er fouten in de berekening worden geïntroduceerd. Op die manier kan bijvoorbeeld de encryptiemethode van een chip beschadigd of aangepast worden, of zelfs een encryptiesleutel gestolen worden. Daarnaast kan het geheugen van een systeem beschadigd worden.

De methode kan hypothetisch gezien op afstand worden ingezet, omdat de energieregulering met software wordt gedaan.

Intel heeft een bugfix

Intel heeft inmiddels een BIOS- en microcode-update uitgebracht die het gat moet dichten. Volgens de onderzoekers reageerde het bedrijf vrij snel op hun vondsten.

Verder hoeven gebruikers niks te doen, benadrukken de onderzoekers. De update zelf is voldoende.

De bug heeft geen directe links met soortgelijke stroommanipulatie-exploits als CLKScrew of VoltJockey, maar gebruikt wel soortgelijke technieken. “Het verschil is dat we nu hebben aangetoond dat je met de moedwillige introductie van fouten óók de data flow in niet-encryptie-gerelateerde programma’s kan aanpassen.”