PLATYPUS: nový útok, který ovlivňuje INTEL i AMD

Skupina vědci z Graz University of Technology (Rakousko), dříve známý vývojem metod útoku na MDS, NetSpectre, Throwhammer a ZombieLoad, oznámeno nedávno zprávy, že vyvíjejí novou metodu útoku na postranní kanály s kódovým označením "PTAKOPYSK".

Útok umožňuje rekonstrukci vypočítaných dat na základě obdržených informací neprivilegovaným uživatelem prostřednictvím rozhraní monitorování výkonu RAPL poskytovaného na moderních procesorech Intel (CVE-2020-8694, CVE-2020-8695) a AMD (CVE-2020-12912).

O společnosti PLATYPUS

Los investigadores byli schopni demonstrovat extrakci enklávy Intel SGX ze soukromého klíče RSA používá se k šifrování pomocí knihovny TLS mbed, stejně jako klíče AES použité pro šifrování AES-NI na úrovni linuxového jádra.

Navíc, ukazuje, že útok lze použít k obejití ochranných mechanismů a stanovení parametrů náhodného adresového prostoru (KASLR) během využívání různých zranitelností.

Útok je založen na kolísání spotřeby energie CPU při provádění určitých instrukcí procesoru, zpracování různých operandů a načítání dat z paměti, což umožňuje posoudit povahu načtených dat. Na rozdíl od podobných dříve vyvinutých metod útoku, které analyzují kolísání napětí, PLATYPUS nevyžaduje fyzický přístup k zařízení a připojení osciloskopu, ale umožňuje používat rozhraní RAPL (Running Average Power Limit) k dispozici na procesorech Intel a AMD, počínaje rodinami Sandy Bridge a Zen.

Využíváme výhod neprivilegovaného přístupu k rozhraní Intel RAPL vystavením spotřeby energie procesoru k odvození dat a extrakci kryptografických klíčů.

K problému se přidává skutečnost, že rámec powercap přidaný do linuxového jádra poskytuje přístup k čítačům RAPL neoprávněným uživatelům, což umožňuje sledovat spotřebu CPU a DRAM. Ve Windows a macOS vyžaduje útok instalaci balíčku Intel Power Gadget (tento balíček vyžaduje privilegovaný přístup).

Útoku brání velmi nízké rozlišení měření, nepřekonatelné přesností dosahovanou osciloskopem. Zejména RAPL může odečítat hodnoty při 20 kilohertzech a průměrných hodnotách, zatímco osciloskop může provádět měření při několika gigahertzích. Ukázalo se však, že přesnost RAPL je dostatečná k extrakci informací z toku obecných instrukcí o provádění opakovaných instrukcí s různými daty nebo operandy.

Společnosti Intel a AMD vydali aktualizovaný kód ovladače pro Linux, ve kterém je přístup k RAPL omezen na uživatele root. Vývojáři hypervisoru Xen také vydali řešení, které blokuje přístup k RAPL z hostujících systémů.

Současně omezení přístupu nestačí k blokování útoků na enklávy Intel SGX, které mohou provádět útočníci, kteří získali privilegovaný přístup do systému.

Abych se chránil před těmito útoky, jáSpolečnost ntel také vydala aktualizaci mikrokódu, která také opravuje několik dalších chyb zabezpečení, která by mohla vést k narušení dat. Celkově listopadová aktualizace společnosti Intel opravila 95 chyb zabezpečení v různých produktech.

Poměrně široká škála Stolní, mobilní a serverové procesory Intel, počínaje rodinou Sandy Bridge, je předmětem útoku.

V systémech založených na procesorech AMD existuje rozhraní RAPL již od rodiny Zen, ale ovladače jádra Linuxu umožňují pouze neprivilegovaný přístup ke statistikám AMD Rome CPU.

Útok lze potenciálně použít na procesory ARM, které mají vlastní systémy pro sběr metrik o změnách napájení, a ovladače čipů Marvell a Ampere poskytují neprivilegovaný přístup k senzorům, ale podrobnou analýzu možnosti implementace útoku na taková zařízení.

Konečně, pokud máte zájem o tom vědět více o novém typu útoku «PLATYPUS» můžete zkontrolovat podrobnosti Na následujícím odkazu.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.