Site icon HWCooling.net

Intel kvůli zranitelnosti Plundervolt blokuje taktování přes software

Zranitelnost Plundervolt: Intel kvůli prolomení ochrany SGX bude zakazovat přetaktování a podvoltování ze softwaru

Po chybách Spectre a Meltdown se objevilo hodně velké množství bezpečnostních děr přímo v procesorech. Nyní ovšem Intel opravil jednu takovou slabinu, která je výjimečná: týká se přetaktování, respektive podvoltování. Jako její řešení teď vydává BIOSy deaktivující možnost taktovat CPU a ovládat napětí z operačního systému, což trošku budí obavy, zda jednou OC kvůli bezpečnostním rizikům úplně neskončí.

Tato zranitelnost (nedá se úplně říct, že chyba) má označení Plundervolt a v podstatě jde o zneužití nestability vyvolané podvoltováním. Nejde o úplně nový koncept, podobné útoky už existovaly pod označením VoltJockey nebo Knight. Tyto útoky spočívají v tom, že škodlivý kód zneužije to, že u moderních procesorů je možné ovládat jejich frekvence a takty za běhu, softwarovým rozhraním, což umožňuje jejich přetaktování či podvoltování z Windows nebo jiného OS. Takové škodlivé přetaktování by teoreticky mohlo způsobit fyzické poškození tím, že příliš zvýší napětí, nicméně útok Plundervolt naopak napětí snižuje s cílem vyvolat nestabilitu.

Přetaktování jako bezepčnostní riziko

Ovšem prosté zkolabování PC není moc atraktivní a ziskový cíl pro malware. Zvlášť proto, že Plundervolt je lokální, ne vzdálený útok, potřebuje tedy, aby někdo na daném počítači spustil škodlivý kód, a to dokonce s administrátorskými oprávněními. Nicméně i s těmito výhradami tato díra dovoluje privilege escalation a průnik bezpečnostní bariéry – lze se s ní totiž dostat skrze bariéru bezpečných enkláv Intel SGX. Ty by měly poskytovat zcela bezpečné úložiště pro citlivá data jako jsou šifrovací klíče nebo kódy DRM. Enklávu SGX procesor přímo hardwarově chrání, ale útok Plundervolt dovoluje se k datům schovaným uvnitř dostat právě pomocí manipulace se stabilitou CPU.

Plundervolt k tomu používá techniku podobnou Rowhammeru spolu s již zmíněným snížením napětí. Díky způsobené nestabilitě útok překlopí některé bity v části speciální běžně nedostupné paměti určené pro enklávu SGX v procesoru. Tím nezíská přímo skrytá data, ale může se k nim dostat nepřímo. Ukázkový kód je na Githubu a spočívá v překlopení bitu v kódu provádějícím algoritmus AES, jenž pak produkuje slabě šifrovaný výstup. Útočník poté použije tento oslabený výstup ke kryptoanalýze, kterou se dá odvodit, jaký klíč se v enklávě SGX schovává – může ho tedy ukrást. Přitom tato analýza běží poměrně rychle, únik dat se povede v řádu minut, kdežto u zranitelností typu Spectre data přes side channel vštšinou unikají po jednotlivých bitech poměrně pomalu. Alternativně byla také ukázána metoda, kdy útok poškodí ukazatel v rámci enklávy SGX, čímž přiměje kód uvnitř bezpečné enklávy SGX k přesunu svých dat mimo ni, do nechráněné paměti, kde je útočník ukradne.

Běžný uživatel nemá problém, například DRM ale ano

Z pohledu běžného uživatele je naštěstí tato zranitelnost málo riziková. Není příliš pravděpodobné, že by nějaký masový malware útočil tímto způsobem (potřeboval by k tomu také nejdřív privilege escalation na administrátora). Riziko ale může být na počítačích, kde nějaký software pro bezpečnost spoléhá na enklávu SGX a jejím prolomením by hrozilo, že se k datům dostane například zaměstnanec, který k nim nemá mít přístup (a může je ukrást).

Rozšíření SGX také využívají některé ochrany proti kopírování, například u prémiového 4K video obsahu. Hrozí tedy, že by Plundervolt mohl být použit ke zkompromitování těchto ochran proti kopírování. Což asi uživatele v prvé řadě netrápí, ale streamovací služby či disky UltraHD Blu-ray by pak mohly kvůli této zranitelnosti umístit platformu PC na blacklist, takže by tento obsah na ní už pak nebyl dostupný – a to už by nás trápilo. Protože jde o prolomení kritického bezpečnostního prvku, označuje Intel tuto zranitelnost jako hrozbu s vysokým rizikem.

Řešením je zaoblokování sofwarového ovládání napětí a taktů

Včera při odhalení této chyby bylo rovnou publikováno i řešení, Intel vydává opravu mikrokódu CPU, na jejímž základě by výrobci desek měli vydat aktualizace BIOSů. To spočívá v zamezení možnosti přetaktovávat, respektive podvoltovávat procesor. To by znamenalo, že po této opravě už nebudou fungovat utility pro taktování z Windows. Naštěstí by ale měly zůstat možnosti taktování přímo v BIOSu, takže to není zas tak závažná rána. Zejména by také nemělo jít o globální zákaz. Podle informací od Intelu se zdá, že ona oprava mikrokódu nezablokuje taktování automaticky, ale jen přidá do BIOSů desek možnost takové zablokování zapnout. To by mělo stačit pro zajištění bezpečnosti ve firmách a aplikacích, pro které je SGX potřebné. Pro většinu nás běžných uživatelů se tím ale nic nezmění. Tato oprava se bude týkat všech platforem Intelu s podporou SGX, což znamená procesory Skylake a novější a na nich založené Xeony.

Znovu je třeba říct, že pro nás obyčejné uživatele není důvodu se proti této zranitelnosti nějak bránit a přímo nás neovlivní. Plundervolt nicméně vypíchl širší potenciální problém. Softwarově nastavitelné frekvence a napětí jsou svého druhu slabým místem zabezpečení a je otázka, zda stačí, když jsou chráněné toliko bariérou administrátorského/rootovského účtu. Jak se různé útoky stávají sofistikovanějšími a sofistikovanějšími, je možné, že ovlivnění stability touto cestou začne být vnímáno jako příliš velké riziko (nemluvě o tom, že třeba zvýšení napětí může CPU zničit, máme zde tedy případ, kdy nějaká operace softwaru dokáže zničit hardware, což není moc žádoucí).

Teoreticky tu může dojít k tomu, že možnost taktovat CPU z Windows, která v historii PC vznikla jako zlepšení komfortu, zase bude opuštěna. Naštěstí by asi stále zůstala možnost přetaktovávat v BIOSu (UEFI), takže toto neohrožuje možnost přetaktování jako takového. I když kdo ví – podtakování a vzniklá nestabilita může stále být vnímána jako riziko pro DRM technologie a bezpečnostní funkce typu Intel SGX. Ovšem tomu by se asi dalo vyhnout tak, že například nebudou dostupné na odemčených procesorech a na těch běžných s bezpečnostními funkcemi zase bude omezeno taktování. Nejpravděpodobnější ale asi je, že tyto útoky zůstanou do značné míry akademické a alespoň v blízké době vám do taktovacích práv kvůli tomu nebude zasahováno.