PLATYPUS: Ein neuer Angriff, der sowohl INTEL als auch AMD betrifft

Eine Gruppe von Forscher der Technischen Universität Graz (Österreich), früher bekannt für die Entwicklung von Angriffsmethoden zu MDS, NetSpectre, Throwhammer und ZombieLoad, bekannt gemacht Vor kurzem die Nachricht, dass sie eine neue Seitenkanal-Angriffsmethode mit dem Codenamen entwickelt haben "SCHNABELTIER".

Der Angriff ermöglicht die Rekonstruktion berechneter Daten basierend auf den empfangenen Informationen von einem nicht privilegierten Benutzer über die RAPL-Leistungsüberwachungsschnittstelle, die auf modernen Intel- (CVE-2020-8694, CVE-2020-8695) und AMD- (CVE-2020-12912) Prozessoren bereitgestellt wird.

Über PLATYPUS

Los investigadores konnten die Extraktion der Intel SGX-Enklave aus dem privaten RSA-Schlüssel demonstrieren wird für die Verschlüsselung mit der TLS mbed-Bibliothek verwendet, sowie die für die AES-NI-Verschlüsselung verwendeten AES-Schlüssel auf der Linux-Kernel-Ebene.

Zusätzlich zeigt, dass ein Angriff verwendet werden kann, um Schutzmechanismen zu umgehen und Bestimmen der Adressraum-Randomisierungsparameter (KASLR) während der Ausnutzung verschiedener Schwachstellen.

Der Angriff basiert auf Schwankungen des CPU-Stromverbrauchs beim Ausführen bestimmter Prozessoranweisungen, beim Verarbeiten verschiedener Operanden und beim Abrufen von Daten aus dem Speicher Dies ermöglicht die Beurteilung der Art der geladenen Daten. Im Gegensatz zu ähnlichen Angriffsmethoden, die früher entwickelt wurden und Spannungsschwankungen analysieren, PLATYPUS erfordert keinen physischen Zugang zu den Geräten und eine Oszilloskopverbindung, aber ermöglicht die Verwendung der RAPL-Schnittstelle (Running Average Power Limit) für Intel- und AMD-Prozessoren verfügbar, beginnend mit den Familien Sandy Bridge und Zen.

Wir nutzen den unprivilegierten Zugriff auf die Intel RAPL-Schnittstelle, indem wir den Stromverbrauch des Prozessors offenlegen, um Daten abzuleiten und kryptografische Schlüssel zu extrahieren.

Das Problem wird durch die Tatsache verschärft, dass das dem Linux-Kernel hinzugefügte Powercap-Framework nicht privilegierten Benutzern Zugriff auf RAPL-Zähler bietet, sodass der CPU- und DRAM-Verbrauch verfolgt werden kann. Unter Windows und MacOS erfordert der Angriff die Installation des Intel Power Gadget-Pakets (für dieses Paket ist ein privilegierter Zugriff erforderlich).

Der Angriff wird durch die sehr niedrige Messauflösung behindert, die durch die mit einem Oszilloskop erzielte Präzision nicht erreicht werden kann. Insbesondere kann RAPL Messwerte bei 20 Kilohertz und gemittelte Werte messen, während ein Oszilloskop Messungen bei mehreren Gigahertz durchführen kann. Die Genauigkeit von RAPL erwies sich jedoch als ausreichend, um Informationen aus dem allgemeinen Befehlsfluss über die Ausführung wiederholter Befehle mit unterschiedlichen Daten oder Operanden zu extrahieren.

Unternehmen Intel und AMD haben einen aktualisierten Treibercode für Linux veröffentlicht, bei dem der Zugriff auf RAPL auf den Root-Benutzer beschränkt ist. Die Entwickler des Xen-Hypervisors haben außerdem eine Lösung veröffentlicht, die den Zugriff auf RAPL von Gastsystemen blockiert.

Zur gleichen Zeit Zugriffsbeschränkungen reichen nicht aus, um Angriffe auf Enklaven zu blockieren von Intel SGX, das von Angreifern ausgeführt werden kann, die privilegierten Zugriff auf das System erhalten haben.

Zum Schutz vor diesen Angriffen habe ichntel hat auch ein Mikrocode-Update veröffentlichtDies behebt auch mehrere andere Sicherheitslücken, die zu Datenverletzungen führen können. Insgesamt wurden durch das November-Update von Intel 95 Sicherheitslücken in verschiedenen Produkten behoben.

Eine ziemlich breite Palette von Intel Desktop-, Mobil- und Serverprozessoren, beginnend mit der Sandy Bridge Familie, ist angreifbar.

Auf AMD-CPU-basierten Systemen gibt es die RAPL-Schnittstelle seit der Zen-Familie, aber Linux-Kerneltreiber ermöglichen nur den unprivilegierten Zugriff auf AMD Rome-CPU-Statistiken.

Der Angriff kann möglicherweise auf ARM-Prozessoren angewendet werden, die über eigene Systeme verfügen, um Metriken zu Leistungsänderungen zu erfassen. Die Marvell- und Ampere-Chip-Controller bieten unprivilegierten Zugriff auf die Sensoren, bieten jedoch eine detaillierte Analyse der Möglichkeit, einen Angriff für solche Geräte zu implementieren .

Schließlich wenn Sie mehr darüber wissen möchten Über den neuen Angriffstyp «PLATYPUS» können Sie die Details überprüfen im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.