Warning: fopen(!logs-errors-php.log): failed to open stream: Permission denied in /var/www/html/!php-gen-lang/v1-core/function_main.php on line 137

Warning: fwrite() expects parameter 1 to be resource, boolean given in /var/www/html/!php-gen-lang/v1-core/function_main.php on line 138

Warning: fclose() expects parameter 1 to be resource, boolean given in /var/www/html/!php-gen-lang/v1-core/function_main.php on line 139
 нова 'плундерволт' рањивост Интел цпу користи вцоре да би покварио сгк и украо заштићене податке | тецхповеруп - Нова

Нова „Плундерволт“ рањивост Интел ЦПУ-а искориштава вЦоре да би покварио СГКС и украо заштићене податке

A group of cybersecurity researchers have discovered a new security vulnerability affecting Intel processors, which they've craftily named 'Plundervolt,' a portmanteau of the words 'plunder' and 'undervolt.' Chronicled under CVE-2019-11157, it was first reported to Intel in June 2019 under its security bug-bounty programme, so it could secretly develop a mitigation. With the 6-month NDA lapsing, the researchers released their findings to the public. Plundervolt is described by researchers as a way to compromise SGX (software guard extensions) protected memory by undervolting the processor when executing protected computations, to a level where SGX memory-encryption no longer protects data. The researchers have also published proof-of-concept code.

Плундерволт се разликује од „Ровхаммер-а“ по томе што фитс битове налази унутар процесора, пре него што их упише у меморију, тако да их СГКС не штити. Ровхаммер не ради са СГКС меморијом заштићеном. Плундерволт захтева роот привилеге као софтвер који вам омогућава подешавање вЦоре захтева ринг-0 приступ. Не треба вам директан физички приступ циљној машини, јер се софтвер за подешавање такође може покренути на даљину. Интел је изнео безбедносне саветнике СА-00298 и сарађује са добављачима матичних плоча и ОЕМ-овима на објављивању БИОС исправки које спакују нови микро код са ублажавањем ове рањивости. Истраживачки рад можете прочитати овде.
Source: Plundervolt