HTCinside


Les pirates peuvent modifier la tension du processeur Intel pour voler la crypto-monnaie

Des scientifiques travaillant dans des universités européennes ont découvert une faiblesse dans les puces fabriquées par Intel qui pourrait potentiellement les marquer pour une attaque. Cette attaque, baptisée Plundervolt, ne modifie qu'un aspect du chipset : la tension.

La tension alimente les chipsets et est directement liée aux performances des puces. En termes simples, plus la tension est élevée, plus la sortie est également élevée. Plundervolt cible cette interface où les utilisateurs accèdent pour overclocker leurs chipsets. L'overclocking est le terme utilisé lorsqu'un chipset est conçu pour fonctionner à des vitesses d'horloge plus élevées que celles prévues par les fabricants.

Lorsqu'un appareil est vendu, le chipset qui y est installé est livré avec une vitesse maximale qu'il ne peut pas exécuter plus que cette vitesse. L'overclocking est un moyen de réécrire cette vitesse maximale. Il en résulte qu'un processeur exécute plus d'opérations par seconde qu'avant d'être overclocké. Cela est généralement fait par des joueurs/testeurs qui testent le potentiel maximal des puces, ou par des utilisateurs qui ont besoin d'une telle sortie.

Plundervolt, en accédant à cette interface, peut changer les puces pour avoir besoin de plus d'afflux de tension ou vice versa. Les scientifiques ont découvert cette vulnérabilité en faisant fluctuer la tension et la fréquence transmises aux puces. Cette fluctuation de la tension affecte immédiatement négativement l'extension Software Guard d'Intel.

L'extension Software Guard d'Intel, ou SGX en abrégé, est un ensemble de codes liés à la sécurité de l'appareil. Intel a mis en place le SGX pour définir certaines zones en tant que parties privées de la mémoire, cryptant essentiellement les données dans ce que l'on appelle techniquement des « enclaves ». SGX garantit que ces enclaves ne peuvent être enregistrées ou lues par aucun processus de l'appareil en dehors de lui-même.

Les paramètres de SGX sont accessibles au niveau du BIOS de l'appareil. En abaissant la tension des chipsets, Plundervolt peut introduire des défauts dans ces mémoires protégées, laissant ainsi la mémoire non sécurisée et viable pour être lue et sauvegardée par des processus extérieurs.

Cette baisse de tension entraîne directement le retournement de bit du CPU, manipulant les données dans les chiffres binaires. Non seulement cela, mais Plundervolt pourrait également être utilisé pour introduire des bogues dans votre système qui peuvent ensuite être utilisés à distance par les pirates.

Maintenant que nous avons éliminé la partie effrayante, passons aux nouvelles positives à ce sujet. Plundervolt ne peut pas être activé à distance, ce qui signifie que quelqu'un doit avoir accès à votre appareil et acquérir les privilèges root.

Gardez donc vos appareils plus près que vous ne le feriez autrement. Deuxièmement, Intel est conscient et travaille sur ce problème. Depuis le 11 décembre 2019, Intel a marqué Plundervolt comme CVE-2019-11157 et a publié une liste des processeurs qui pourraient être potentiellement ciblés. Actuellement, les éléments suivants ont été identifiés :

  • Processeur Intel Xeon E3 v5 et v6
  • Familles de processeurs Intel Xeon E-2100 et E-2200
  • Processeurs Intel CoreTM de 6e, 7e, 8e, 9e et 10e génération

Intel a également publié des correctifs permettant aux utilisateurs de verrouiller la tension et l'interface de contrôle elle-même à partir du niveau du BIOS. De toute évidence, il s'agit d'un cas de menace possible pour les personnes qui négocient en crypto-monnaie, car son caractère sacré est menacé. On ne peut que rester vigilant et ne pas différer les mises à jour du BIOS et des définitions de sécurité au fur et à mesure de leur sortie.

Lis -Meilleur messager crypté : cachez-vous des yeux des tiers !