Plundervolt : une faille de sécurité qui se sert du VCore des CPU Intel

3
972

Du côté d’Intel, une nouvelle faille de sécurité a été mise au grand jour. Effectivement, Plundervolt (la faille du jour) utilise le VCore pour voir ou extraire des données de la mémoire SGX des CPU. Une mémoire, qui d’après Intel, et la plus sûre du processeur…

Plundervolt, comment ça marche : 

Intel PlundervoltGrosso modo, la mémoire SGX, c’est la zone sûre des CPU Intel. En gros, cette mémoire est séparée des autres mémoires du CPU. Idem, les données stockées sont inexploitables par les autres logiciels puisqu’elles sont cryptées.

Cependant, il est tout à fait possible de savoir ce que contiennent les enclaves SGX en jouant du VCore. En revanche, il faut le faire au bon moment : lorsque ces données seront enclavées. En effet, à ce moment-là, les données ne sont pas encore protégées.

C’est durant ce court laps de temps que l’on jouera sur le VCore du CPU afin d’engendrer des erreurs de calcul par exemple. Dans une vidéo, on peut voir que l’attaque peut affecter l’adressage de la zone où seront stockées les données. Ainsi, au lieu de voir notre bout de texte, mot de passe ou autre, stocké dans une enclave, il peut être stocké dans une zone lisible pour le pirate. Idem, en sachant s’y prendre correctement, il sera aussi possible d’extraire des clefs de cryptage AES.

Moins dangereux qu’il n’y paraît ? 

Malgré tout, l’attaque est moins dangereuse qu’il n’y paraît puisque cette faille se veut très ciblée. Pour en tirer parti, il faut les droits root ou admin sur la machine. Ceci rend l’attaque difficile, mais pas impossible à exploiter à distance. De plus, Plundervolt ne fonctionne pas dans des environnements virtualisés comme une machine virtuelle. Dans ce cas-là, l’interface gérant la tension et la fréquence du CPU n’est pas accessible à l’hôte.

En revanche, bon nombre de CPU Intel sont concernés puisque l’on retrouve :

  • Les Core i de 6e, 7e, 8e, 9e et 10e génération
  • Les Xeon E3 v5 et E3 v6
  • Et enfin les Xeon E-2100 et E-2200 series

Malgré cela, Intel a déjà réagi en proposant une nouvelle mise à jour du bios intégrant un nouveau micro-code. D’après Tom’s Hardware (En), le patch en question désactive la gestion de tension et de fréquence via l’OS. En revanche, on ne sait pas si cela affecte XTU, l’utilitaire d’Intel. Attendez-vous néanmoins à voir vos logiciels d’OC inefficaces, ce qui ne va pas plaire aux overclockers. Idem, on ne sait pas comment ni si ce patch affectera les performances des processeurs.

Contenu en rapport

S’abonner
Notifier de
guest
3 Commentaires
Newest
Oldest Most Voted
Inline Feedbacks
Voir tous les commentaires
TmTi
15 décembre 2019 20 h 39 min

Personne d’autres en parle c’est dingue :o

Kansai
Kansai
13 décembre 2019 8 h 50 min

Je ne sais pas si s’il sera possible d’avoir un jour du harware completement safe, plus on cherche plus on trouve.

Jack
Jack
12 décembre 2019 22 h 28 min

Splendide, donc avec la mise à jour du bios, tous les cpu gen 6 à 11 (oui, ils changeront rien faut pas rêver) resteront à leur fréquence nominale sous windows, donc plus de rabaissement de fréquence à 800mhz en IDLE car le vcore sera bloqué par le bios ou de turbo, ils auraient mieux fait d’arrêter la prod pour les pc tout simplement et de se concentrer sur le monde pro.