▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Plundervolt: attaccare i processori con la tensione elettrica

Cosa è e come funziona Plundervolt, l'attacco che manipola l'alimentazione dei processori Intel Core e Xeon per violarne la sicurezza

Business Consumer Vulnerabilità
Alcune nuove generazioni di attacchi alla sicurezza dei processori sfruttano analisi molto approfondite del loro funzionamento. Il caso più noto è rappresentato da Spectre e Meltdown. Due vulnerabilità che si basano sull'esecuzione predittiva del codice. E che hanno dato vita ad altri attacchi simili. Impossibili da eliminare a priori senza rivedere il funzionamento di base delle moderne CPU. Ora è il turno di Plundervolt. Un attacco meno pericoloso ma per certi versi ancora più sofisticato.

Plundervolt si basa sul fatto che gli attuali processori operano entro gamme ben precise di frequenza operativa e di voltaggio di alimentazione. Questo dipende dalla loro realizzazione fisica, che impone inoltre una "proporzionalità" altrettanto preciso tra voltaggio e frequenza. Data una certa frequenza, cioè, esistono solo determinati valori di voltaggio per cui il processore opera in maniera efficiente. Ed è su queste coppie voltaggio-frequenza che si cerca di mantenere la CPU.

Inoltre, Plundervolt sfrutta il fatto che il voltaggio e la frequenza operativa di un processore non sono fissi nel tempo. A seconda del carico di lavoro, una CPU aumenta o diminuisce la sua frequenza di funzionamento. E di conseguenza incrementa o decrementa il voltaggio della tensione che l'alimenta. Di solito, per consumare meno energia si cerca sempre di usare la coppia frequenza-voltaggio più bassa.

cpu processorePer operare in questo modo, è necessario che il software di sistema (il sistema operativo o il BIOS) possa cambiare i parametri frequenza-voltaggio di un processore. Lo fa intervenendo su alcuni registri del processore stesso. Che per sicurezza non sono documentati, data la loro importanza. Plundervolt è stato sviluppato da un gruppo di ricercatori che è riuscito a identificare questi registri nei processori Intel Core. E a usarli a piacimento.

Plundervolt per fortuna non è un malware vero e proprio ma solo un proof-of-concept. La dimostrazione che un attacco "elettrico" ai chip Intel Core è possibile. Può essere integrato in un altro malware che prende il controllo di un PC. A quel punto, modifica la tensione di alimentazione della CPU. Abbassarla o aumentarla oltre una certa soglia, o per un certo tempo, blocca del tutto il processore. O causa errori di sistema. Il che non è molto interessante, per un ipotetico attaccante.

I rischi potenziali di Plundervolt

Plundervolt può essere invece usato per violare le enclave sicure create dalle SGX (Intel Software Guard Extensions) che molti processori Intel Core usano per i calcoli più "privati". Come la cifratura. In estrema sintesi, abbassando di qualche centinaio di milliVolt la tensione di alimentazione di una CPU Intel Core, è possibile indurre errori prevedibili di calcolo in una enclave SGX mentre sta operando. Questi errori, sfruttati opportunamente, possono far scoprire informazioni sensibili, come le chiavi usate in una cifratura.

Plundervolt è meno pericoloso di vulnerabilità come Spectre e Meltdown. Per ora non esistono veri malware che usino questo attacco. Che inoltre richiede di avere già il controllo quasi completo di un sistema-bersaglio. Inoltre, Intel ha già pubblicato aggiornamenti dei suoi BIOS che mitigano il problema. I processori coinvolti, secondo Intel, sono 23: i Core m, i3, i5, i7 e i9 di varie generazioni dalla sesta alla decima, più tre CPU Xeon.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter