กลุ่มนักวิจัยจาก 3 มหาวิทยาลัยในยุโรปได้ร่วมกันศึกษาและเผยแพร่วิธีการโจมตีใหม่ที่ส่งผลกระทบกับ Integrity ของ Intel SGX ที่ชื่อว่า ‘Plundervolt’

Intel SGX เป็นฟีเจอร์ด้านความมั่นคงปลอดภัยที่ทำให้นักพัฒนาสามารถแยกขาดแอปพลิเคชันทั้งในเชิงฮาร์ดแวร์และซอฟต์แวร์ โดยไอเดียของ Plundervolt คือการผสมผสาน 2 ยุทธวิธีการโจมตีคือใช้ระบบบริหารจัดการพลังงานของ CPU (Clickcrew) ประกอบกับการแก้ไขระดับพลังงานและความถี่ภายใน SGX Memory Cell (Row Hammer)
สำหรับ Plundervolt ไม่ได้ทำให้ระดับความลับของ SGX เสียหายเพียงแต่เป็นการทำให้เกิดบั๊กและข้อผิดพลาดในกระบวนการและผลลัพธ์ที่เกิดขึ้น โดยในกรณีตัวอย่างเช่น เหนี่ยวนำให้เกิดบั๊กในกระบวนการเข้ารหัสใน SGX ซึ่งทำให้ผลลัพธ์ของการเข้ารหัสถูกแคร็กได้ง่ายขึ้น เพื่อเปิดทางให้คนร้ายกู้คืนกุญแจเข้ารหัสมาได้ง่ายขึ้นนั่นเอง
อย่างไรก็ตามแม้ว่าการใช้งานช่องโหว่ดังกล่าวไม่ง่ายนักเพราะคนร้ายไม่สามารถโจมตีผ่านทางไกลเข้ามาได้แต่ต้องอาศัยสิทธิ์ระดับ Root หรือใช้ช่องโหว่อื่นๆ ร่วมเข้ามาก่อน ทั้งยังไม่สามารถใช้งานภายใต้สภาพแวดล้อมแบบ Virtualize เพราะ Guest OS จะไม่สามารถเข้าถึงการจัดการพลังไฟและความถี่ของ CPU แต่นักวิจัยก็ชี้ถึงความกังวลของช่องโหว่คือกินเวลาน้อยกว่าช่องโหว่อื่นบน Intel CPU อย่าง Spectre ,Meltdown และ Zombieload มาก
ปัจจุบัน Intel เองได้รับทราบถึงปัญหาและแก้ไขแล้วสามารถติดตามได้จาก Advisory ที่มีการอัปเดต Microcode และ BIOS โดยผลกระทบเกิดกับ CPU ซีรีย์ด้านล่าง
- Intel 6th, 7th, 8th, 9th และ 10th CoreTM
- Intel Xeon Processor E3 V5 และ V6
- Intel Xeon Processor E2100, E2200
ผู้สนใจสามารถติดตามเพิ่มเติมได้จาก GitHub และเว็บไซต์ของนักวิจัยที่นี่
ที่มา : https://www.zdnet.com/article/new-plundervolt-attack-impacts-intel-cpus/