PLATYPUS: un nou atac que afecta tant a INTEL com AMD

Un grup de investigadors de la Universitat de Tecnologia de Graz (Àustria), anteriorment conegut per desenvolupar mètodes d'atac per MDS, NetSpectre, Throwhammer i ZombieLoad, van donar a conèixer fa poc la notícia que han desenvolupat un nou mètode d'atac de canal lateral, amb nom en codi PLATYPUS.

l'atac permet la reconstrucció de dades calculades amb base a la informació rebuda per un usuari sense privilegis a través de la interfície de monitorització d'energia RAPL proporcionada als processadors moderns Intel (CVE-2020-8694, CVE-2020-8695) i AMD (CVE-2020-12912).

Sobre PLATYPUS

Els Investigadors van demostrar l'extracció de l'enclavament Intel SGX de la clau RSA privada utilitzada per al xifratge utilitzant la biblioteca TLS mbed, així com les claus AES utilitzades per al xifratge AES-NI al nivell del kernel de Linux.

A més, es mostra que un atac es pot fer servir per eludir els mecanismes de protecció i determinar els paràmetres d'aleatorització de l'espai d'adreces (KASLR) durant l'explotació de diverses vulnerabilitats.

l'atac es basa en les fluctuacions en el consum denergia de la CPU en executar certes instruccions del processador, processar diferents operands i recuperar dades de la memòria, cosa que permet jutjar la naturalesa de les dades carregades. A diferència dels mètodes d'atac similars desenvolupats anteriorment que analitzen les fluctuacions de voltatge, PLATYPUS no requereix accés físic a l'equip i una connexió d'oscil·loscopi, però permet utilitzar la interfície RAPL (Running Average Power Limit) disponible en processadors Intel i AMD, començant amb les famílies Sandy Bridge i Zen.

Aprofitem l'accés sense privilegis a la interfície Intel RAPL exposant el consum d'energia del processador per inferir dades i extreure claus criptogràfiques.

El problema es veu agreujat pel fet que el marc powercap agregat al nucli de Linux proporciona accés als comptadors RAPL a usuaris sense privilegis, cosa que fa possible rastrejar el consum de CPU i DRAM. A Windows i macOS, l'atac requereix la instal·lació del paquet Intel Power Gadget (aquest paquet requereix accés privilegiat).

L'atac es veu obstaculitzat per la resolució de mesura molt baixa, incomparable amb la precisió aconseguida amb un oscil·loscopi. En particular, RAPL pot prendre lectures a 20 quilohercis i valors mitjanats, mentre que un oscil·loscopi pot prendre mesuraments a diversos gigahercis. No obstant això, la precisió de RAPL va resultar suficient per extreure informació del flux general d'instruccions sobre l'execució d'instruccions repetides amb diferents dades o operands.

Les empreses Intel i AMD han llançat un codi de controlador actualitzat per a Linux, on l'accés a RAPL està restringit a l'usuari root. Els desenvolupadors de l'hipervisor Xen també han llençat una solució que bloqueja l'accés a RAPL des dels sistemes convidats.

Alhora, les restriccions d'accés no són suficients per bloquejar els atacs a enclavaments dIntel SGX que poden dur a terme els atacants que han obtingut accés privilegiat al sistema.

Per protegir-se contra aquests atacs, Intel també ha publicat una actualització de microcodi, que també corregeix diverses vulnerabilitats més que podrien conduir a la filtració de dades. En total, l'actualització del novembre d'Intel va corregir 95 vulnerabilitats a diversos productes.

Una gamma força àmplia de processadors Intel d'escriptori, mòbils i de servidor, començant amb la família Sandy Bridge, està subjecta a l'atac.

En els sistemes basats en CPU AMD, la interfície RAPL ha estat present des de la família Zen, però els controladors del nucli de Linux només permeten l'accés sense privilegis a les estadístiques de la CPU AMD Rome.

L'atac es pot aplicar potencialment a processadors ARM, que tenen els seus propis sistemes per recopilar mètriques sobre canvis d'energia, i els controladors dels xips Marvell i Ampere brinden accés sense privilegis als sensors, però no s'ha realitzat una anàlisi detallada de la possibilitat d'implementar un atac per a aquests dispositius.

Finalment, si estàs interessat en conèixer més a l'respecte sobre el nou tipus d'atac «PLATYPUS», podeu consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.