PLATIP: novi napad koji utječe i na INTEL i na AMD

Grupa od istraživači sa Univerziteta za tehnologiju u Grazu (Austrija), ranije poznat po razvoju metoda napada na MDS, NetSpectre, Throwhammer i ZombieLoad, obznanio nedavno vijest da razvijaju novu metodu napada sa bočnog kanala, kodnog imena "PLATIP".

Napad omogućava rekonstrukciju izračunatih podataka na osnovu primljenih informacija od strane neprivilegovanog korisnika putem RAPL interfejsa za nadzor napajanja koji se pruža na modernim procesorima Intel (CVE-2020-8694, CVE-2020-8695) i AMD (CVE-2020-12912).

O PLATYPUS-u

Istraživači su mogli demonstrirati izdvajanje Intel SGX enklave iz privatnog RSA ključa koristi se za šifriranje pomoću TLS mbed biblioteke, kao i AES ključevi koji se koriste za AES-NI šifriranje na nivou Linux jezgre.

Takođe, pokazuje da se napad može koristiti za zaobilaženje zaštitnih mehanizama i određivanje parametara randomizacije adresnog prostora (KASLR) dok se koriste razne ranjivosti.

Napad zasniva se na oscilacijama u potrošnji energije procesora prilikom izvršavanja određenih procesorskih uputa, obrade različitih operanda i preuzimanja podataka iz memorije, što omogućava prosudbu prirode učitanih podataka. Za razliku od sličnih metoda napada razvijenih ranije koje analiziraju fluktuacije napona, PLATYPUS ne zahtijeva fizički pristup opremi i veza osciloskopa, ali omogućava upotrebu RAPL sučelja (Pokretanje prosječnog ograničenja snage) dostupno na procesorima Intel i AMD, počevši od porodica Sandy Bridge i Zen.

Koristimo privilegirani pristup Intel RAPL sučelju izlažući potrošnju energije procesora da bismo zaključili podatke i izvukli kriptografske ključeve.

Problem se komplikuje činjenicom da powercap okvir dodan u Linux jezgru omogućava pristup RAPL brojačima ne privilegiranim korisnicima, što omogućava praćenje potrošnje CPU-a i DRAM-a. Na Windowsima i macOS-ima napad zahtijeva instalaciju paketa Intel Power Gadget (ovaj paket zahtjeva privilegirani pristup).

Napad sputava vrlo niska razlučivost mjerenja, koja se ne poklapa s preciznošću postignutom osciloskopom. Konkretno, RAPL može uzimati očitanja na 20 kiloherca i prosječne vrijednosti, dok osciloskop može vršiti mjerenja na nekoliko gigaherca. Međutim, pokazalo se da je preciznost RAPL-a dovoljna za izvlačenje informacija iz općeg toka naredbi o izvršenju ponovljenih naredbi s različitim podacima ili operandima.

Kompanije Intel i AMD objavili su ažurirani upravljački kod za Linux, gdje je pristup RAPL-u ograničen na root korisnika. Programeri Xen hipervizora također su objavili rješenje koje blokira pristup RAPL-u iz gostujućih sistema.

Istovremeno, ograničenja pristupa nisu dovoljna za blokiranje napada na enklave Intel SGX-a koji mogu izvršiti napadači koji su stekli privilegirani pristup sistemu.

Da bih se zaštitio od ovih napada, jantel je također objavio ažuriranje mikrokoda, koji takođe popravlja nekoliko drugih ranjivosti koje bi mogle dovesti do povreda podataka. Ukupno je Intelovo ažuriranje iz novembra popravilo 95 ranjivosti u različitim proizvodima.

Prilično širok spektar Intel stolni, mobilni i serverski procesori, počevši od porodice Sandy Bridge, je predmet napada.

Na AMD sistemima zasnovanim na CPU-u, RAPL sučelje postoji od Zen porodice, ali upravljački programi Linux kernela dozvoljavaju samo privilegirani pristup statistikama AMD Rome CPU-a.

Napad se potencijalno može primijeniti na ARM procesore, koji imaju vlastite sustave za prikupljanje mjernih podataka o promjenama snage, a Marvell i Ampere čipski kontroleri pružaju ne privilegiran pristup senzorima, ali detaljnu analizu mogućnost provođenja napada za takve uređaje.

Na kraju, ako ste zainteresirani da saznate više o tome o novom tipu napada «PLATYPUS», možete provjeriti detalje Na sledećem linku.


Budite prvi koji komentarišete

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.