PLATYPUS: нова атака, която засяга както INTEL, така и AMD

Група от изследователи от Техническия университет в Грац (Австрия), по-рано известен с разработването на методи за атака към MDS, NetSpectre, Throwhammer и ZombieLoad, направени известни наскоро новината, че разработват нов метод за атака на странични канали с кодово име „ПЛАТИП“.

Атаката позволява реконструкция на изчислени данни въз основа на получената информация от непривилегирован потребител чрез интерфейса за наблюдение на захранването RAPL, предоставен на съвременните процесори Intel (CVE-2020-8694, CVE-2020-8695) и AMD (CVE-2020-12912).

За PLATYPUS

Изследователите успяха да демонстрират извличането на анклава Intel SGX от частния RSA ключ използва се за криптиране, използвайки библиотеката на TLS mbed, както и AES ключовете, използвани за AES-NI криптиране на ниво ядро ​​на Linux.

Освен това, показва, че атака може да се използва за заобикаляне на защитните механизми и определяне на параметрите за рандомизиране на адресното пространство (KASLR) по време на експлоатацията на различни уязвимости.

Атаката се основава на колебания в консумацията на енергия на процесора при изпълнение на определени инструкции на процесора, обработка на различни операнди и извличане на данни от паметта, което позволява да се прецени естеството на заредените данни. За разлика от подобни методи за атака, разработени по-рано, които анализират колебанията на напрежението, PLATYPUS не изисква физически достъп до оборудването и осцилоскопна връзка, но позволява да се използва RAPL интерфейс (Работещ среден лимит на мощност) на разположение на процесори Intel и AMD, започвайки от семействата Sandy Bridge и Zen.

Ние се възползваме от непривилегирован достъп до интерфейса Intel RAPL, като излагаме консумацията на мощност на процесора, за да изведем данни и извлечем криптографски ключове.

Проблемът се усложнява от факта, че рамката на powercap, добавена към ядрото на Linux, осигурява достъп до RAPL броячи на непривилегировани потребители, което прави възможно проследяването на потреблението на процесора и DRAM. В Windows и macOS атаката изисква инсталирането на пакета Intel Power Gadget (този пакет изисква привилегирован достъп).

Атаката е затруднена от много ниска разделителна способност на измерване, несравнима с прецизността, постигната с осцилоскоп. По-специално, RAPL може да отчита показания при 20 килогерца и осреднени стойности, докато осцилоскопът може да извършва измервания при няколко гигагерца. Точността на RAPL обаче се оказа достатъчна за извличане на информация от общия поток инструкции за изпълнението на повтарящи се инструкции с различни данни или операнди.

Дружествата Intel и AMD пуснаха актуализиран код на драйвера за Linux, в който достъпът до RAPL е ограничен до главния потребител. Разработчиците на хипервизора Xen също пуснаха решение, което блокира достъпа до RAPL от системи за гости.

В същото време, ограниченията за достъп не са достатъчни за блокиране на атаки срещу анклави на Intel SGX, което може да се извърши от нападатели, получили привилегирован достъп до системата.

За да се предпазя от тези атаки, азntel пусна и актуализация на микрокода, който също така коригира няколко други уязвимости, които биха могли да доведат до пробиви в данните. Общо ноемврийската актуализация на Intel поправи 95 уязвимости в различни продукти.

Доста широк диапазон от Intel настолни, мобилни и сървърни процесори, като се започне от семейството Sandy Bridge, е обект на атака.

В AMD CPU-базирани системи интерфейсът RAPL съществува от семейството Zen, но драйверите на ядрото на Linux позволяват само непривилегирован достъп до статистиката на процесора на AMD Rome.

Атаката потенциално може да бъде приложена към ARM процесори, които имат свои собствени системи за събиране на показатели за промени в мощността, а контролерите на чипове Marvell и Ampere осигуряват непривилегирован достъп до сензорите, но подробен анализ на възможност за изпълнение на атака за такива устройства.

И накрая, ако се интересувате да научите повече за това за новия тип атака «PLATYPUS», можете да проверите подробностите В следващия линк.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.