Группа британских, австрийских и бельгийских ученых разработала атаку внесения неисправностей, позволяющую при наличии привилегий уровня root в системе получить доступ к данным в защищенных областях памяти (анклавах) SGX, поддерживаемых процессорами Intel. Атаке дали название Plundervolt, она основана на использовании недокументированного программного интерфейса, при помощи которого происходит управление рабочей частотой и питанием чипа в зависимости от уровня его нагрузки.
Анклавы SGX призваны гарантировать недоступность данных, расположенных в защищенной области, в том числе для атакующих с высоким уровнем привилегий в системе. Однако выполненные учеными манипуляции с напряжением питания чипа разрушают эту гарантию. В частности, им удавалось за короткое время и с минимальным объемом вычислений извлекать полные ключи алгоритмов RSA-CRT и AES-NI, аппаратно реализуемых чипами Intel.
Извлечение ключей из SGX уже достигалось и ранее при помощи атаки побочного канала Foreshadow, но Plundervolt позволяет еще и вносить уязвимости безопасности памяти в код, лишенный соответствующих ошибок. При этом физический доступ к системе не нужен — атаки можно проводить удаленно.
Для атаки уязвимы все процессоры Intel Core, начиная с поколения Skylake. В самой Intel отреагировали разработкой заплаты для микрокода своих чипов, которая блокирует доступ к интерфейсу динамического управления питанием.