Cosa è e come funziona Plundervolt, l'attacco che manipola l'alimentazione dei processori Intel Core e Xeon per violarne la sicurezza
Alcune nuove generazioni di attacchi alla
sicurezza dei processori sfruttano analisi molto approfondite del loro funzionamento. Il caso più noto è rappresentato da
Spectre e Meltdown. Due vulnerabilità che si basano sull'esecuzione predittiva del codice. E che hanno dato vita ad altri
attacchi simili. Impossibili da eliminare a priori senza rivedere il funzionamento di base delle moderne CPU. Ora è il turno di
Plundervolt. Un attacco meno pericoloso ma per certi versi ancora più sofisticato.
Plundervolt si basa sul fatto che gli attuali processori operano entro
gamme ben precise di frequenza operativa e di voltaggio di alimentazione. Questo dipende dalla loro realizzazione fisica, che impone inoltre una "proporzionalità" altrettanto preciso tra voltaggio e frequenza. Data una certa frequenza, cioè, esistono solo determinati valori di voltaggio per cui il processore opera
in maniera efficiente. Ed è su queste coppie voltaggio-frequenza che si cerca di mantenere la CPU.
Inoltre, Plundervolt sfrutta il fatto che il voltaggio e la frequenza operativa di un processore non sono fissi nel tempo. A seconda del carico di lavoro, una CPU
aumenta o diminuisce la sua frequenza di funzionamento. E di conseguenza incrementa o decrementa il voltaggio della tensione che l'alimenta. Di solito, per consumare meno energia si cerca sempre di usare la coppia frequenza-voltaggio
più bassa.
Per operare in questo modo, è necessario che il software di sistema (il sistema operativo o il BIOS) possa cambiare i parametri frequenza-voltaggio di un processore. Lo fa i
ntervenendo su alcuni registri del processore stesso. Che per sicurezza non sono documentati, data la loro importanza. Plundervolt è stato sviluppato da un gruppo di ricercatori che è
riuscito a identificare questi registri nei processori Intel Core. E a usarli a piacimento.
Plundervolt per fortuna non è un malware vero e proprio ma
solo un proof-of-concept. La dimostrazione che un attacco "elettrico" ai chip Intel Core è possibile. Può essere integrato in un altro malware che prende il controllo di un PC. A quel punto, modifica la tensione di alimentazione della CPU. Abbassarla o aumentarla oltre una certa soglia, o per un certo tempo,
blocca del tutto il processore. O causa errori di sistema. Il che non è molto interessante, per un ipotetico attaccante.
I rischi potenziali di Plundervolt
Plundervolt può essere invece usato per
violare le enclave sicure create dalle SGX (Intel Software Guard Extensions) che molti processori Intel Core usano per i calcoli più "privati". Come la cifratura. In estrema sintesi, abbassando di qualche centinaio di milliVolt la tensione di alimentazione di una CPU Intel Core, è possibile indurre
errori prevedibili di calcolo in una enclave SGX mentre sta operando. Questi errori, sfruttati opportunamente, possono far scoprire informazioni sensibili, come le chiavi usate in una cifratura.
Plundervolt è
meno pericoloso di vulnerabilità come Spectre e Meltdown. Per ora non esistono veri malware che usino questo attacco. Che inoltre richiede di avere già il controllo quasi completo di un sistema-bersaglio. Inoltre, Intel ha già pubblicato aggiornamenti dei suoi BIOS che mitigano il problema. I processori coinvolti,
secondo Intel, sono 23: i Core m, i3, i5, i7 e i9 di varie generazioni dalla sesta alla decima, più tre CPU Xeon.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
SecurityOpenLab.it iscriviti alla nostra
Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News!
Seguici