Des chercheurs auraient trouvé une nouvelle faille s'attaquant à la technologie SGX (pour « Software Guard Extension ») présente sur les processeurs Intel. Baptisée Plundervolt, celle-ci ciblerait les mécanismes d'overclocking afin de retirer des données sensibles.
L'information a été rapportée par ZDNet et Tom's Hardware. Ce dernier a été contacté par Intel, qui précise que les processeurs ne sont pas vulnérables si leur voltage est verrouillé.
Une faille concernant « les informations les plus importantes »
Une attaque de type Plundervolt ne serait donc possible que lorsque le processeur est overclocké, c'est-à-dire lorsque sa fréquence est augmentée par l'utilisateur au-delà de sa fréquence nominale. La faille concernerait la technologie SGX, ce que Tom's Hardware décrit comme « une zone protégée [ du processeur ] où sont sécurisées les informations les plus importantes, comme les clés de cryptage AES ». Le site détaille : « Cette enclave n'est pas seulement physiquement séparée des autres mémoires à l'intérieur du CPU, elle est aussi protégée via un cryptage logiciel, ce qui la rend particulièrement difficile à attaquer ».L'attaque Plundervolt consisterait à modifier la tension ou la fréquence de la puce dans le but d'en altérer les données. L'objectif est d'y créer des erreurs pouvant être utilisées par la suite pour copier des informations. Ce procédé évoque deux autres attaques déjà connues : VoltJockey et CLKscrew.
Un trait sur l'overclocking
Intel a déclaré que la solution était simple : se passer d'overclocking. Selon lui, le système n'est pas vulnérable si l'enclave SGX est désactivée, ou bien si la tension du processeur est verrouillée. Le constructeur aurait publié ce mardi des correctifs du BIOS diminuant les risques de vulnérabilité, sans donner davantage de précisions sur leurs effets. Il est possible que ces mises à jour aient un impact sur les performances des processeurs. D'après Tom's Hardware, les modifications auraient rendu impossible les tentatives d'overclocking directement depuis le système d'exploitation. Ceci doit concerner l'ensemble des logiciels proposant cette fonctionnalité, y compris le logiciel XTU proposé par Intel lui-même.Plundervolt concernerait tous les processeurs Intel Core de la 6e à la 10e génération, en plus des gammes Xeon E3, V5, V6, E-2100 et E-2200. Pour être exécuté, l'attaque nécessite que le pirate dispose de droits root ou administrateur. Plundervolt dispose déjà de son propre site, où la publication souligne que la vulnérabilité, difficile à exploiter à partir d'un malware générique, devrait plutôt donner lieu à des attaques ciblées.
Source : Tom's Hardware