PLATYPUS: هجوم جديد يؤثر على كل من INTEL و AMD

مجموعة من باحثين من جامعة غراتس للتكنولوجيا (النمسا) ، سابقا المعروف بتطوير أساليب الهجوم ل MDS و NetSpectre و Throwhammer و ZombieLoad ، معروفة مؤخرًا الأخبار التي تفيد بأنهم يطورون طريقة هجوم قناة جانبية جديدة تحمل الاسم الرمزي "بلاتيبوس".

الهجوم يسمح بإعادة بناء البيانات المحسوبة بناءً على المعلومات الواردة بواسطة مستخدم غير متميز من خلال واجهة مراقبة الطاقة RAPL المتوفرة على معالجات Intel الحديثة (CVE-2020-8694 و CVE-2020-8695) و AMD (CVE-2020-12912).

حول PLATYPUS

الباحثون كانت قادرة على إثبات استخراج Intel SGX جيب من مفتاح RSA الخاص تستخدم للتشفير باستخدام مكتبة TLS mbed ، بالإضافة إلى مفاتيح AES المستخدمة لتشفير AES-NI على مستوى Linux kernel.

وبالإضافة إلى ذلك، يوضح أنه يمكن استخدام هجوم لتجاوز آليات الحماية وتحديد معلمات العشوائية لمساحة العنوان (KASLR) أثناء استغلال نقاط الضعف المختلفة.

الهجوم يعتمد على التقلبات في استهلاك طاقة وحدة المعالجة المركزية عند تنفيذ تعليمات معينة للمعالج ومعالجة معاملات مختلفة واسترداد البيانات من الذاكرة ، مما يسمح بالحكم على طبيعة البيانات المحملة. على عكس طرق الهجوم المماثلة التي تم تطويرها مسبقًا والتي تحلل تقلبات الجهد ، لا يتطلب PLATYPUS الوصول المادي إلى المعدات ووصلة راسم الذبذبات ، لكن يسمح باستخدام واجهة RAPL (تشغيل متوسط ​​حد الطاقة) متاح في معالجات Intel و AMD ، بدءًا من عائلات Sandy Bridge و Zen.

نحن نستفيد من الوصول غير المتميز إلى واجهة Intel RAPL من خلال الكشف عن استهلاك طاقة المعالج لاستنتاج البيانات واستخراج مفاتيح التشفير.

تتفاقم المشكلة بسبب حقيقة أن إطار عمل powercap المضاف إلى Linux kernel يوفر الوصول إلى عدادات RAPL للمستخدمين غير المتميزين ، مما يجعل من الممكن تتبع استهلاك وحدة المعالجة المركزية والذاكرة الحيوية. في نظامي التشغيل Windows و macOS ، يتطلب الهجوم تثبيت حزمة Intel Power Gadget (تتطلب هذه الحزمة وصولاً مميزًا).

يتم إعاقة الهجوم من خلال دقة القياس المنخفضة جدًا ، والتي لا مثيل لها بالدقة التي يتم تحقيقها باستخدام راسم الذبذبات. على وجه الخصوص ، يمكن أن يأخذ RAPL قراءات عند 20 كيلوهرتز وقيم متوسطة ، في حين أن راسم الذبذبات يمكنه أخذ قياسات بعدة جيجاهيرتز. ومع ذلك ، تبين أن دقة RAPL كافية لاستخراج المعلومات من تدفق التعليمات العامة حول تنفيذ التعليمات المتكررة ببيانات أو معاملات مختلفة.

الشركات أصدرت Intel و AMD كود برنامج تشغيل محدث لنظام Linux، حيث يقتصر الوصول إلى RAPL على المستخدم الجذر. قام مطورو Xen hypervisor أيضًا بإصدار حل يمنع الوصول إلى RAPL من أنظمة الضيف.

في الوقت نفسه ، قيود الوصول ليست كافية لمنع الهجمات على الجيوب من Intel SGX يمكن تنفيذها بواسطة المهاجمين الذين حصلوا على امتياز الوصول إلى النظام.

للحماية من هذه الهجمات ، أناأصدرت ntel أيضًا تحديثًا للرمز الصغير، والذي يعمل أيضًا على إصلاح العديد من الثغرات الأمنية الأخرى التي قد تؤدي إلى خروقات البيانات. في المجموع ، قام تحديث إنتل لشهر نوفمبر بإصلاح 95 ثغرة أمنية في العديد من المنتجات.

مجموعة واسعة إلى حد ما من معالجات Intel لسطح المكتب والجوال والخادم ، بدءًا من عائلة ساندي بريدج ، عرضة للهجوم.

في الأنظمة المستندة إلى وحدة المعالجة المركزية AMD ، كانت واجهة RAPL موجودة منذ عائلة Zen ، لكن برامج تشغيل Linux kernel تسمح فقط بالوصول غير المتميز إلى إحصائيات AMD Rome CPU.

من المحتمل أن يتم تطبيق الهجوم على معالجات ARM ، التي لديها أنظمتها الخاصة لجمع المقاييس حول تغييرات الطاقة ، وتوفر محركات شرائح Marvell و Ampere وصولاً غير مميز إلى أجهزة الاستشعار ، ولكن تحليل مفصل لـ إمكانية تنفيذ هجوم لمثل هذه الأجهزة.

وأخيرا، إذا كنت مهتمًا بمعرفة المزيد عنها حول نوع الهجوم الجديد «PLATYPUS» ، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.