Skip to main content
European Commission logo
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS
CORDIS Web 30th anniversary CORDIS Web 30th anniversary

Article Category

Zawartość zarchiwizowana w dniu 2023-04-17

Article available in the following languages:

Naruszanie bezpieczeństwa układów scalonych poprzez ograniczanie napięcia komputerów

Naukowcy w dziedzinie informatyki wykazali, że poprzez manipulację napięciem roboczym procesorów firmy Intel możliwe jest narażenie ich na atak.

Aby sprostać stale rosnącemu zapotrzebowaniu na wydajność i sprawność, niezbędna jest optymalizacja procesorów komputerowych oraz dostosowywanie ich częstotliwości i napięcia w zależności od potrzeb. Aby uniknąć nieprzerwanego zużycia energii przez całą dobę, co prowadziłoby do wytwarzania zbyt dużych ilości ciepła, jak np. w centrum danych, i szybkiego rozładowywania akumulatorów, jak w urządzeniach przenośnych, układy scalone zostały zaprojektowane tak, aby zużywać odpowiednią ilość energii, jakiej potrzebuje ich procesor do wykonania określonego zadania. Przy zastosowaniu procedur zwanych undervoltingiem (obniżanie napięcia) lub overvoltingiem (podwyższanie napięcia), poprzez interfejsy oprogramowania z uprawnieniami, nowoczesne systemy mogą działać poprawnie w określonych warunkach roboczych. Wiele procesorów, w tym popularna seria Intel Core, opiera się na takiej technologii. Ale w jaki sposób można chronić dane, gdy do naruszenia bezpieczeństwa komputerowych układów scalonych napastnik używa środków fizycznych? Zespół naukowców, częściowo wspierany przez finansowane ze środków UE projekty FutureTPM i SOPHIA, wykazał, że te interfejsy oprogramowania mogą być wykorzystywane do osłabiania bezpieczeństwa systemu. W pracy badawczej wyjaśniono, w jaki sposób udało im się naruszyć integralność Software Guard Extensions (SGX) firmy Intel – zestawu kodów instrukcji związanych z bezpieczeństwem wbudowanych w nowoczesne procesory Intel. SGX pomaga w ochronie wrażliwych obliczeń wewnątrz tzw. enklaw. Ich zawartość jest chroniona i niemożliwe jest otwarcie ani zmodyfikowanie ich spoza enklawy, nawet przy pomocy najbardziej zaawansowanych rodzajów złośliwego oprogramowania.

Manipulowanie napięciem

Tym samym naukowcom udało się zademonstrować przypadek naruszenia bezpieczeństwa poprzez sterowanie napięciem podczas wykonywania obliczeń w enklawie. „Przedstawiamy atak Plundervolt, w ramach którego napastnik korzystający z oprogramowania z uprawnieniami łamie nieudokumentowany interfejs skalowania napięcia Intel Core, aby naruszyć integralność obliczeń w enklawie Intel SGX”. Ponadto dodają: „Plundervolt starannie kontroluje napięcie zasilające procesor podczas obliczeń w enklawie, powodując przewidywalne błędy w pakiecie procesora. W konsekwencji przed atakiem Plundervolt nie jest w stanie ochronić nawet technologia szyfrowania pamięci / uwierzytelniania SGX firmy Intel”. Doszli oni do wniosku, że ich badanie „dostarcza dalszych dowodów na to, że obietnica outsourcingu wrażliwych obliczeń do niezaufanych platform zdalnych w ramach działania w enklawie tworzy nowe i nieoczekiwane płaszczyzny do ataku, które pozostają aktualne i wymagają dalszych badań”. Jak zauważono w komunikacie prasowym autorstwa partnera projektu FutureTPM, University of Birmingham, „Firma Intel zareagowała już na zagrożenie bezpieczeństwa, dostarczając aktualizację mikrokodu w celu przeciwdziałania atakom Plundervolt”. Cytowany w tym samym komunikacie prasowym autor pracy badawczej David Oswald z University of Birmingham mówi: „Według naszej wiedzy słaby punkt, który odkryliśmy, wpłynie tylko na bezpieczeństwo enklaw SGX. Firma Intel szybko zareagowała na zagrożenie, a użytkownicy mogą chronić swoje enklawy SGX poprzez pobranie wydanej przez nią aktualizacji”. Projekt FutureTPM (Future Proofing the Connected World: A Quantum-Resistant Trusted Platform Module), który zapewnił finansowanie badań, będzie realizowany do grudnia 2020 roku. Opracowane w jego ramach technologie TPM (Trusted Platform Module) są już szeroko stosowane. Partnerzy projektu uważają, że poza chronionymi obliczeniami projekt FutureTPM ma znaczący wpływ na inne zastosowania kryptografii stosowanej ogółem. Projekt SOPHIA (Securing Software against Physical Attacks), który również wspierał poświęcony bezpieczeństwu projekt Plundervolt, koncentruje się na bezpiecznym i skutecznym działaniu oprogramowania w przypadku ataków fizycznych. Obejmuje on zabezpieczenia sprzętowe, bezpieczne architektury systemów, wdrożenia kryptograficzne i kanały boczne. Więcej informacji: strona projektu FutureTPM projekt SOPHIA

Kraje

Austria

Powiązane artykuły