Den belgiske forskaren Jo Van Bulck vid universitetet i Flandern i Belgien har hittat en ny sårbarhet i Intels säkerhetskrets SGX, Software Guard Extension. Syftet med SGX, liksom andra liknande konstruktioner från kretstillverkare, är att separera känsliga data som kryperingsnycklar från normala processer som körs på processorn.
Plundervault (CVE-2019-11157), som forskaren namngett sårbarheten till, går ut på att extrahera känsliga data ur SGX-kretsen genom att manipulera spänningen till kretsen. Detta kan ske i mjukvara så att en angripare alltså inte behöver fysisk tillgång till datorn. Däremot måste angriparen redan ha tillskansat sig en privilegierad användarnivå för att kunna genomföra attacken, vilket i sin tur betyder att angriparen redan är i ett läge där hemliga data kan extraheras på andra och etablerade sätt, skriver Ars Technica.
Kräver avancerade kunskaper
Plundervault kräver också avancerade kunskaper om Intels arkitektur och att användaren av datorn har slagit på SGX-funktionen som är urkopplad i grundläget. Men det betyder inte att faran är över, även om Intel enligt en bloggpost nu släppt en bios-fix som helt enkelt inte tillåter manipulation av spänningen till kretsen. Fixen kommer att distribueras av respektive datortillverkare.
Icke desto mindre är sårbarheten allvarlig i det att den ger angripare möjligheten att stjäla de mest känsliga data från en säkerhetskrets vars syfte just är att skydda mot den typen stölder; speciellt SGX-kretsen är designad får att skydda hemliga data från privilegierade användarprocesser. Ett ytterligare problem med denna sårbarhet är att angriparen föregår processorn kontroll av korrupta data innan de skrivs till minnet.
Även om faran just nu inte är överhängande bör alla med Intels Core-x86-processorer från Skylake och framåt uppdatera sina system.
Läs också:
Nya algoritmer knäcker RSA-krypteringar snabbare
Forskare varnar för sårbarheter i TPM-chipp