PLATYPUS: uus rünnak, mis mõjutab nii INTEL kui ka AMD

Rühm teadlased Grazi tehnikaülikoolist (Austria), varem tuntud ründevõtete väljatöötamise eest MDS, NetSpectre, Throwhammer ja ZombieLoad, teatavaks tehtud hiljuti uudis, et nad on välja töötanud uue koodikanimiga külgkanali rünnakumeetodi "PLATYPUS".

Rünnak võimaldab saadud teabe põhjal arvutatud andmeid rekonstrueerida privileegimata kasutaja RAPL-i võimsuse jälgimise liidese kaudu, mis on ette nähtud kaasaegsetele Inteli (CVE-2020-8694, CVE-2020-8695) ja AMD (CVE-2020-12912) protsessoritele.

PLATYPUSE kohta

Teadlased suutsid demonstreerida Inteli SGX enklaavi eraldamist RSA privaatvõtmest kasutatakse krüptimiseks TLS-i mbed-teegi abil, samuti AES-NI krüptimiseks kasutatavad AES-võtmed Linuxi kerneli tasemel.

Lisaks näitab, et rünnakut saab kasutada kaitsemehhanismide ületamiseks ja aadressiruumi randomiseerimise parameetrite (KASLR) määramine erinevate haavatavuste ekspluateerimise ajal.

Rünnak põhineb protsessori energiatarbimise kõikumistel teatud protsessori käskude täitmisel, erinevate operandide töötlemisel ja andmete mälust toomisel mis võimaldab hinnata laaditud andmete olemust. Erinevalt varasematest väljatöötatud sarnastest rünnakumeetoditest, mis analüüsivad pinge kõikumisi, PLATYPUS ei nõua seadmetele füüsilist juurdepääsu ja ostsilloskoobiühendus, kuid võimaldab kasutada RAPL-liidest (Running Average Power Limit) saadaval Inteli ja AMD protsessorites, alustades perekondadest Sandy Bridge ja Zen.

Kasutame privilegeerimata juurdepääsu Inteli RAPL-i liidesele, paljastades protsessori energiatarbimise andmete järeldamiseks ja krüptovõtmete eraldamiseks.

Probleemi raskendab asjaolu, et Linuxi kernelile lisatud powercap-raamistik pakub privileegita kasutajatele juurdepääsu RAPL-loenduritele, võimaldades jälgida protsessori ja DRAM-i tarbimist. Windowsis ja macOS-is nõuab rünnak Inteli Power Gadgeti paketi installimist (see pakett nõuab privilegeeritud juurdepääsu).

Rünnakut takistab väga madal mõõtmise lahutusvõime, millele ostsilloskoobiga saavutatud täpsus ei ühti. Eelkõige võib RAPL võtta näidud 20 kilohertsil ja keskmistatud väärtustel, ostsilloskoop aga mitmel gigahertsil. Kuid RAPL-i täpsus osutus piisavaks, et üldisest käskude voogust saada teavet erinevate andmete või operandidega korduvate käskude täitmise kohta.

Ettevõtted Intel ja AMD on Linuxi jaoks välja andnud uuendatud draiverikoodi, milles juurdepääs RAPL-ile on piiratud juurkasutajaga. Xeni hüpervisori arendajad on välja andnud ka lahenduse, mis blokeerib külalissüsteemidelt juurdepääsu RAPL-ile.

Samal ajal juurdepääsupiirangud ei ole piisavad enklaavide rünnakute blokeerimiseks Intel SGX-i, mida saavad teostada ründajad, kellel on süsteemile privilegeeritud juurdepääs.

Nende rünnakute eest kaitsmiseksntel on välja andnud ka mikrokoodi värskenduse, mis fikseerib ka mitmed muud haavatavused, mis võivad viia andmete rikkumiseni. Kokku fikseeris Inteli novembrikuu värskendus mitmesugustes toodetes 95 haavatavust.

Üsna lai valik Inteli laua-, mobiil- ja serveriprotsessorid, alustades perekonnast Sandy Bridge, rünnatakse.

AMD protsessoripõhistes süsteemides on RAPL-liides olnud kasutusel alates Zen-perekonnast, kuid Linuxi kerneli draiverid võimaldavad privileegideta juurdepääsu ainult AMD Rome protsessori statistikale.

Rünnakut saab potentsiaalselt rakendada ARM-i protsessoritele, kellel on oma süsteemid võimsuse muutuste mõõdikute kogumiseks, ning Marvelli ja Ampere kiibikontrollerid võimaldavad anduritele privileegideta juurdepääsu, kuid selliste seadmete rünnaku teostamise võimalus.

Lõpuks kui olete huvitatud sellest rohkem teada saama Uue rünnakutüübi «PLATYPUS» kohta saate vaadata üksikasju Järgmisel lingil.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.