Intel kvůli zranitelnosti Plundervolt blokuje taktování přes software

Zranitelnost Plundervolt: Intel kvůli prolomení ochrany SGX bude zakazovat přetaktování a podvoltování ze softwaru

Po chybách Spectre a Meltdown se objevilo hodně velké množství bezpečnostních děr přímo v procesorech. Nyní ovšem Intel opravil jednu takovou slabinu, která je výjimečná: týká se přetaktování, respektive podvoltování. Jako její řešení teď vydává BIOSy deaktivující možnost taktovat CPU a ovládat napětí z operačního systému, což trošku budí obavy, zda jednou OC kvůli bezpečnostním rizikům úplně neskončí.

Tato zranitelnost (nedá se úplně říct, že chyba) má označení Plundervolt a v podstatě jde o zneužití nestability vyvolané podvoltováním. Nejde o úplně nový koncept, podobné útoky už existovaly pod označením VoltJockey nebo Knight. Tyto útoky spočívají v tom, že škodlivý kód zneužije to, že u moderních procesorů je možné ovládat jejich frekvence a takty za běhu, softwarovým rozhraním, což umožňuje jejich přetaktování či podvoltování z Windows nebo jiného OS. Takové škodlivé přetaktování by teoreticky mohlo způsobit fyzické poškození tím, že příliš zvýší napětí, nicméně útok Plundervolt naopak napětí snižuje s cílem vyvolat nestabilitu.

Přetaktování jako bezepčnostní riziko

Ovšem prosté zkolabování PC není moc atraktivní a ziskový cíl pro malware. Zvlášť proto, že Plundervolt je lokální, ne vzdálený útok, potřebuje tedy, aby někdo na daném počítači spustil škodlivý kód, a to dokonce s administrátorskými oprávněními. Nicméně i s těmito výhradami tato díra dovoluje privilege escalation a průnik bezpečnostní bariéry – lze se s ní totiž dostat skrze bariéru bezpečných enkláv Intel SGX. Ty by měly poskytovat zcela bezpečné úložiště pro citlivá data jako jsou šifrovací klíče nebo kódy DRM. Enklávu SGX procesor přímo hardwarově chrání, ale útok Plundervolt dovoluje se k datům schovaným uvnitř dostat právě pomocí manipulace se stabilitou CPU.

Plundervolt k tomu používá techniku podobnou Rowhammeru spolu s již zmíněným snížením napětí. Díky způsobené nestabilitě útok překlopí některé bity v části speciální běžně nedostupné paměti určené pro enklávu SGX v procesoru. Tím nezíská přímo skrytá data, ale může se k nim dostat nepřímo. Ukázkový kód je na Githubu a spočívá v překlopení bitu v kódu provádějícím algoritmus AES, jenž pak produkuje slabě šifrovaný výstup. Útočník poté použije tento oslabený výstup ke kryptoanalýze, kterou se dá odvodit, jaký klíč se v enklávě SGX schovává – může ho tedy ukrást. Přitom tato analýza běží poměrně rychle, únik dat se povede v řádu minut, kdežto u zranitelností typu Spectre data přes side channel vštšinou unikají po jednotlivých bitech poměrně pomalu. Alternativně byla také ukázána metoda, kdy útok poškodí ukazatel v rámci enklávy SGX, čímž přiměje kód uvnitř bezpečné enklávy SGX k přesunu svých dat mimo ni, do nechráněné paměti, kde je útočník ukradne.

Běžný uživatel nemá problém, například DRM ale ano

Z pohledu běžného uživatele je naštěstí tato zranitelnost málo riziková. Není příliš pravděpodobné, že by nějaký masový malware útočil tímto způsobem (potřeboval by k tomu také nejdřív privilege escalation na administrátora). Riziko ale může být na počítačích, kde nějaký software pro bezpečnost spoléhá na enklávu SGX a jejím prolomením by hrozilo, že se k datům dostane například zaměstnanec, který k nim nemá mít přístup (a může je ukrást).

Rozšíření SGX také využívají některé ochrany proti kopírování, například u prémiového 4K video obsahu. Hrozí tedy, že by Plundervolt mohl být použit ke zkompromitování těchto ochran proti kopírování. Což asi uživatele v prvé řadě netrápí, ale streamovací služby či disky UltraHD Blu-ray by pak mohly kvůli této zranitelnosti umístit platformu PC na blacklist, takže by tento obsah na ní už pak nebyl dostupný – a to už by nás trápilo. Protože jde o prolomení kritického bezpečnostního prvku, označuje Intel tuto zranitelnost jako hrozbu s vysokým rizikem.

Řešením je zaoblokování sofwarového ovládání napětí a taktů

Včera při odhalení této chyby bylo rovnou publikováno i řešení, Intel vydává opravu mikrokódu CPU, na jejímž základě by výrobci desek měli vydat aktualizace BIOSů. To spočívá v zamezení možnosti přetaktovávat, respektive podvoltovávat procesor. To by znamenalo, že po této opravě už nebudou fungovat utility pro taktování z Windows. Naštěstí by ale měly zůstat možnosti taktování přímo v BIOSu, takže to není zas tak závažná rána. Zejména by také nemělo jít o globální zákaz. Podle informací od Intelu se zdá, že ona oprava mikrokódu nezablokuje taktování automaticky, ale jen přidá do BIOSů desek možnost takové zablokování zapnout. To by mělo stačit pro zajištění bezpečnosti ve firmách a aplikacích, pro které je SGX potřebné. Pro většinu nás běžných uživatelů se tím ale nic nezmění. Tato oprava se bude týkat všech platforem Intelu s podporou SGX, což znamená procesory Skylake a novější a na nich založené Xeony.

Znovu je třeba říct, že pro nás obyčejné uživatele není důvodu se proti této zranitelnosti nějak bránit a přímo nás neovlivní. Plundervolt nicméně vypíchl širší potenciální problém. Softwarově nastavitelné frekvence a napětí jsou svého druhu slabým místem zabezpečení a je otázka, zda stačí, když jsou chráněné toliko bariérou administrátorského/rootovského účtu. Jak se různé útoky stávají sofistikovanějšími a sofistikovanějšími, je možné, že ovlivnění stability touto cestou začne být vnímáno jako příliš velké riziko (nemluvě o tom, že třeba zvýšení napětí může CPU zničit, máme zde tedy případ, kdy nějaká operace softwaru dokáže zničit hardware, což není moc žádoucí).

Teoreticky tu může dojít k tomu, že možnost taktovat CPU z Windows, která v historii PC vznikla jako zlepšení komfortu, zase bude opuštěna. Naštěstí by asi stále zůstala možnost přetaktovávat v BIOSu (UEFI), takže toto neohrožuje možnost přetaktování jako takového. I když kdo ví – podtakování a vzniklá nestabilita může stále být vnímána jako riziko pro DRM technologie a bezpečnostní funkce typu Intel SGX. Ovšem tomu by se asi dalo vyhnout tak, že například nebudou dostupné na odemčených procesorech a na těch běžných s bezpečnostními funkcemi zase bude omezeno taktování. Nejpravděpodobnější ale asi je, že tyto útoky zůstanou do značné míry akademické a alespoň v blízké době vám do taktovacích práv kvůli tomu nebude zasahováno.


  •  
  •  
  •  
Flattr this!

MSI má u desítek modelů desek chybu v Secure Bootu, vydá opravy

Vypadá to, že se stal poměrně závažný bezpečnostní přešlap v desktopových PC. Sice s relativně nízkým rizikem zneužití, ale zase docela velkým rozsahem postižených počítačů. Bylo totiž objeveno, že základní deky značky MSI mají už poměrně dlouho nefunkční Secure Boot neboli zabezpečené spouštění. Tato funkce má sloužit k tomu, aby nějaký malware nemohl pokoutně infikovat jádro operačního systému a „ukrást přístup“ k PC při spouštění. Celý článok „MSI má u desítek modelů desek chybu v Secure Bootu, vydá opravy“ »

  •  
  •  
  •  

Bezpečnostní slabina Predictive Store Forwarding v AMD Zen 3

AMD vydalo dokument popisující Predictive Store Forwarding v procesorech Zen 3, jeden z nových triků pro vyšší výkon v této architektuře. Důvod této sdílnosti ale nepotěší. Funkce PSF otevírá novou zranitelnost, protože umožňuje útoky na spekulativní vykonávání kódu. V Linuxu už jsou ochrany před touto chybou; naštěstí ale snižují výkon jen málo a závažnost by měla být nízká, takže AMD doporučuje ponechat PSF zapnutý. Celý článok „Bezpečnostní slabina Predictive Store Forwarding v AMD Zen 3“ »

  •  
  •  
  •  

Komentáre (4) Pridať komentár

  1. To je docela příhodné smyslu, který nabylo s přelomem milénia oc uchopené produkťáky. Já jsem nikdy nebyl zastánce lazení skrze os, od něj očekávám hlavně zevrubný přehled o využití prostředků. Docela mě vytáčí směr, kterým se správa prostředků vydala – k čemu mi je líbivé prostředí UEFI, když ani nemůžu „měkce“ odpojit disky. Detailní správa GPU přes firmware při nastaveném kurzu asi zůstane jen mým snem.

    1. Já jsem třeba zase zastánce autoOC moderního stylu, jaké má Ryzen 3000 nebo třeba Nvidia s GPU Boost 4.0. Prostě automanagement v procesoru dle teplot, napětí a spotřeby. Ruční OC ztrácí význam a většina end-userů dostane maximální výkon už z továrny.

      1. Já se nechci vymezovat vůči automanagementu (továrnímu oc), vůbec ne za situace, kterou nastolil Ryzen 2000/3000, spíše naopak. Co mi ale vadí, je kurz přejímání kontroly z často rádoby pokročilého firmwaru, UEFI (BIOS) na úroveň OS a z hlediska nastolené wintel dominance to vnímám za více jak toxické.

        1. To souhlasím. V OS nemá UEFI nastavování co dělat, to patří čistě do pre-boot a do OS to vůbec nemá lézt.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *