PLATYPUS: et nyt angreb, der påvirker både INTEL og AMD

En gruppe af forskere fra Graz University of Technology (Østrig), tidligere kendt for at udvikle angrebsmetoder til MDS, NetSpectre, Throwhammer og ZombieLoad, gjort kendt for nylig nyheden om, at de har udviklet en ny metode til sidekanalangreb, med kodenavn "NÆBDYR".

Angrebet muliggør rekonstruktion af beregnede data baseret på de modtagne oplysninger af en ikke-privilegeret bruger via RAPL-strømovervågningsgrænsefladen leveret på moderne Intel (CVE-2020-8694, CVE-2020-8695) og AMD (CVE-2020-12912) processorer.

Om PLATYPUS

Forskerne var i stand til at demonstrere udvinding af Intel SGX-enklave fra den private RSA-nøgle bruges til kryptering ved hjælp af TLS mbed-biblioteket, samt AES-nøgler, der bruges til AES-NI-kryptering på Linux-kerneniveau.

Derudover viser, at et angreb kan bruges til at omgå beskyttelsesmekanismer og bestemmelse af randomiseringsparametre for adresserum (KASLR), mens forskellige sårbarheder udnyttes.

Angrebet er baseret på udsving i CPU-strømforbruget når du udfører bestemte processorinstruktioner, behandler forskellige operander og henter data fra hukommelsen, som gør det muligt at bedømme arten af ​​de indlæste data. I modsætning til lignende angrebsmetoder udviklet tidligere, der analyserer spændingsudsving, PLATYPUS kræver ikke fysisk adgang til udstyret og en oscilloskopforbindelse, men tillader brug af RAPL-interface (Running Average Power Limit), der er tilgængelig på Intel- og AMD-processorer, startende med Sandy Bridge- og Zen-familierne.

Vi udnytter uhindret adgang til Intel RAPL-interface ved at udsætte processorens strømforbrug for at udlede data og udtrække kryptografiske nøgler.

Problemet forstærkes af det faktum, at powercap-rammen, der føjes til Linux-kernen, giver adgang til RAPL-tællere til ikke-privilegerede brugere, hvilket gør det muligt at spore CPU- og DRAM-forbrug. På Windows og macOS kræver angrebet installationen af ​​Intel Power Gadget-pakken (denne pakke kræver privilegeret adgang).

Angreb er hæmmet af meget lav måleopløsning, uden sammenligning med den præcision, der opnås med et oscilloskop. Især kan RAPL tage målinger ved 20 kilohertz og gennemsnitsværdier, mens et oscilloskop kan foretage målinger ved flere gigahertz. Imidlertid viste RAPLs præcision sig at være tilstrækkelig til at udtrække information fra den generelle instruktionsstrøm om udførelse af gentagne instruktioner med forskellige data eller operander.

Virksomhederne Intel og AMD har frigivet opdateret driverkode til Linux, hvor adgang til RAPL er begrænset til rodbrugeren. Udviklerne af Xen hypervisor har også frigivet en løsning, der blokerer adgang til RAPL fra gæstesystemer.

På samme tid adgangsbegrænsninger er ikke nok til at blokere angreb på enklaver Intel SGX, der kan udføres af angribere, der har fået privilegeret adgang til systemet.

For at beskytte mod disse angreb, jegntel har også frigivet en mikrokodeopdatering, som også løser flere flere sårbarheder, der kan føre til databrud. I alt fik Intel's opdatering fra november 95 sårbarheder i forskellige produkter.

En temmelig bred vifte af Intel desktop-, mobil- og serverprocessorer, startende med familien Sandy Bridge, er udsat for angreb.

På AMD CPU-baserede systemer har RAPL-grænsefladen eksisteret siden Zen-familien, men Linux-kernedrivere tillader kun uhindret adgang til AMD Rom CPU-statistik.

Angrebet kan potentielt anvendes på ARM-processorer, som har deres egne systemer til at indsamle metrics om strømændringer, og Marvell- og Ampere-chipdrivere giver ubegrænset adgang til sensorer, men en detaljeret analyse af mulighed for at implementere et angreb på sådanne enheder.

Endelig hvis du er interesseret i at vide mere om det om den nye type angreb «PLATYPUS», kan du kontrollere detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.