Intel’in CPU voltajlarını ve frekansını işletim sistemi içerisinden değiştirebilme yeteneği, hızaşırtma için yazılım tabanlı araçları kullanmalarına izin veriyor. Ancak şimdi burada bir açık çıktı [1]. Plundervolt Saldırısı ya da güvenlik açığı Intel işlemcilerdeki voltaj ve frekans ayarlama mekanizmalarını hedefliyor.
Intel, AES şifreleme anahtarları gibi en değerli bilgileri korumak için işlemcinin bu korumalı alanını kullanıyor. Bu yerleşim bölgesi yalnızca CPU içindeki diğer bellekten fiziksel olarak ayrı değildir, aynı zamanda yazılım şifrelemesiyle de korunur, bu da saldırmayı özellikle zorlaştırır .
Ama Plundervolt, saldırganların diğerlerinin yanı sıra Meltdown veya Spectre gibi diğer saldırılarla mümkün olandan daha hızlı bir şekilde bu bölgeden bilgi almalarını mümkün kılıyor.
Saldırı, çipin gerilimini ve sıklığını (düşük voltaj) SGX içindeki bitleri değiştirmek için değiştirerek çalışıyor. Bu daha sonra yan kanal gözlem tekniklerini kullanarak verileri yeniden oluşturmak için kullanılabilecek hatalar yaratıyor. Saldırı, hem VoltJockey hem de CLKscrew saldırılarının arkasındaki temel kavramları kullanıyor.
Intel, güvenlik açıklarını azaltmak için bugün mikro kod ve BIOS güncellemeleri yayınladı. Neyse ki, Intel için, saldırı bu kez mevcut koruma mekanizmaları nedeniyle sanallaştırılmış ortamlarda mümkün değil, yani Intel’in veri merkezi müşterilerinin saldırıya maruz kalması daha az olası.