Plundervolt: attaccare i processori con la tensione elettrica

Cosa è e come funziona Plundervolt, l'attacco che manipola l'alimentazione dei processori Intel Core e Xeon per violarne la sicurezza

Autore: f.p.

Alcune nuove generazioni di attacchi alla sicurezza dei processori sfruttano analisi molto approfondite del loro funzionamento. Il caso più noto è rappresentato da Spectre e Meltdown. Due vulnerabilità che si basano sull'esecuzione predittiva del codice. E che hanno dato vita ad altri attacchi simili. Impossibili da eliminare a priori senza rivedere il funzionamento di base delle moderne CPU. Ora è il turno di Plundervolt. Un attacco meno pericoloso ma per certi versi ancora più sofisticato.

Plundervolt si basa sul fatto che gli attuali processori operano entro gamme ben precise di frequenza operativa e di voltaggio di alimentazione. Questo dipende dalla loro realizzazione fisica, che impone inoltre una "proporzionalità" altrettanto preciso tra voltaggio e frequenza. Data una certa frequenza, cioè, esistono solo determinati valori di voltaggio per cui il processore opera in maniera efficiente. Ed è su queste coppie voltaggio-frequenza che si cerca di mantenere la CPU.

Inoltre, Plundervolt sfrutta il fatto che il voltaggio e la frequenza operativa di un processore non sono fissi nel tempo. A seconda del carico di lavoro, una CPU aumenta o diminuisce la sua frequenza di funzionamento. E di conseguenza incrementa o decrementa il voltaggio della tensione che l'alimenta. Di solito, per consumare meno energia si cerca sempre di usare la coppia frequenza-voltaggio più bassa.

Per operare in questo modo, è necessario che il software di sistema (il sistema operativo o il BIOS) possa cambiare i parametri frequenza-voltaggio di un processore. Lo fa intervenendo su alcuni registri del processore stesso. Che per sicurezza non sono documentati, data la loro importanza. Plundervolt è stato sviluppato da un gruppo di ricercatori che è riuscito a identificare questi registri nei processori Intel Core. E a usarli a piacimento.

Plundervolt per fortuna non è un malware vero e proprio ma solo un proof-of-concept. La dimostrazione che un attacco "elettrico" ai chip Intel Core è possibile. Può essere integrato in un altro malware che prende il controllo di un PC. A quel punto, modifica la tensione di alimentazione della CPU. Abbassarla o aumentarla oltre una certa soglia, o per un certo tempo, blocca del tutto il processore. O causa errori di sistema. Il che non è molto interessante, per un ipotetico attaccante.

I rischi potenziali di Plundervolt

Plundervolt può essere invece usato per violare le enclave sicure create dalle SGX (Intel Software Guard Extensions) che molti processori Intel Core usano per i calcoli più "privati". Come la cifratura. In estrema sintesi, abbassando di qualche centinaio di milliVolt la tensione di alimentazione di una CPU Intel Core, è possibile indurre errori prevedibili di calcolo in una enclave SGX mentre sta operando. Questi errori, sfruttati opportunamente, possono far scoprire informazioni sensibili, come le chiavi usate in una cifratura.

Plundervolt è meno pericoloso di vulnerabilità come Spectre e Meltdown. Per ora non esistono veri malware che usino questo attacco. Che inoltre richiede di avere già il controllo quasi completo di un sistema-bersaglio. Inoltre, Intel ha già pubblicato aggiornamenti dei suoi BIOS che mitigano il problema. I processori coinvolti, secondo Intel, sono 23: i Core m, i3, i5, i7 e i9 di varie generazioni dalla sesta alla decima, più tre CPU Xeon.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.