SecurityOpenLab

Plundervolt: attaccare i processori con la tensione elettrica

Cosa è e come funziona Plundervolt, l'attacco che manipola l'alimentazione dei processori Intel Core e Xeon per violarne la sicurezza

Alcune nuove generazioni di attacchi alla sicurezza dei processori sfruttano analisi molto approfondite del loro funzionamento. Il caso più noto è rappresentato da Spectre e Meltdown. Due vulnerabilità che si basano sull'esecuzione predittiva del codice. E che hanno dato vita ad altri attacchi simili. Impossibili da eliminare a priori senza rivedere il funzionamento di base delle moderne CPU. Ora è il turno di Plundervolt. Un attacco meno pericoloso ma per certi versi ancora più sofisticato.

Plundervolt si basa sul fatto che gli attuali processori operano entro gamme ben precise di frequenza operativa e di voltaggio di alimentazione. Questo dipende dalla loro realizzazione fisica, che impone inoltre una "proporzionalità" altrettanto preciso tra voltaggio e frequenza. Data una certa frequenza, cioè, esistono solo determinati valori di voltaggio per cui il processore opera in maniera efficiente. Ed è su queste coppie voltaggio-frequenza che si cerca di mantenere la CPU.

Inoltre, Plundervolt sfrutta il fatto che il voltaggio e la frequenza operativa di un processore non sono fissi nel tempo. A seconda del carico di lavoro, una CPU aumenta o diminuisce la sua frequenza di funzionamento. E di conseguenza incrementa o decrementa il voltaggio della tensione che l'alimenta. Di solito, per consumare meno energia si cerca sempre di usare la coppia frequenza-voltaggio più bassa.

cpu processorePer operare in questo modo, è necessario che il software di sistema (il sistema operativo o il BIOS) possa cambiare i parametri frequenza-voltaggio di un processore. Lo fa intervenendo su alcuni registri del processore stesso. Che per sicurezza non sono documentati, data la loro importanza. Plundervolt è stato sviluppato da un gruppo di ricercatori che è riuscito a identificare questi registri nei processori Intel Core. E a usarli a piacimento.

Plundervolt per fortuna non è un malware vero e proprio ma solo un proof-of-concept. La dimostrazione che un attacco "elettrico" ai chip Intel Core è possibile. Può essere integrato in un altro malware che prende il controllo di un PC. A quel punto, modifica la tensione di alimentazione della CPU. Abbassarla o aumentarla oltre una certa soglia, o per un certo tempo, blocca del tutto il processore. O causa errori di sistema. Il che non è molto interessante, per un ipotetico attaccante.

I rischi potenziali di Plundervolt

Plundervolt può essere invece usato per violare le enclave sicure create dalle SGX (Intel Software Guard Extensions) che molti processori Intel Core usano per i calcoli più "privati". Come la cifratura. In estrema sintesi, abbassando di qualche centinaio di milliVolt la tensione di alimentazione di una CPU Intel Core, è possibile indurre errori prevedibili di calcolo in una enclave SGX mentre sta operando. Questi errori, sfruttati opportunamente, possono far scoprire informazioni sensibili, come le chiavi usate in una cifratura.

Plundervolt è meno pericoloso di vulnerabilità come Spectre e Meltdown. Per ora non esistono veri malware che usino questo attacco. Che inoltre richiede di avere già il controllo quasi completo di un sistema-bersaglio. Inoltre, Intel ha già pubblicato aggiornamenti dei suoi BIOS che mitigano il problema. I processori coinvolti, secondo Intel, sono 23: i Core m, i3, i5, i7 e i9 di varie generazioni dalla sesta alla decima, più tre CPU Xeon.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

f.p. - 17/12/2019

Tag: processori spectre plundervolt


Top trend

CoronaVirus
Ransomware
Phishing
Malware
Botnet
Vulnerabilità
Data Breach
IoT
Cyberwarfare



End of content

No more pages to load

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy

statistiche contatore