PLATYPUS: حمله جدیدی که هم INTEL و هم AMD را تحت تأثیر قرار می دهد

یک گروه محققان دانشگاه صنعتی گراتس (اتریش) ، قبلا شناخته شده برای توسعه روش های حمله به MDS ، NetSpectre ، Throwhammer و ZombieLoad ، شناخته شده اخیراً اخباری مبنی بر اینکه آنها در حال توسعه روش جدید حمله کانال های جانبی با نام رمز هستند "PLATYPUS".

حمله اجازه می دهد تا داده های محاسبه شده را بر اساس اطلاعات دریافت شده بازسازی کنید توسط کاربر غیرمجاز از طریق رابط نظارت بر قدرت RAPL که در پردازنده های مدرن اینتل (CVE-2020-8694 ، CVE-2020-8695) و AMD (CVE-2020-12912) ارائه شده است.

درباره PLATYPUS

بازرسان قادر به نشان دادن استخراج محصورات Intel SGX از کلید خصوصی RSA بودند برای رمزگذاری با استفاده از کتابخانه mbl TLS استفاده می شود ، و همچنین کلیدهای AES که برای رمزگذاری AES-NI استفاده می شود در سطح هسته لینوکس.

علاوه بر این، نشان می دهد که می توان از یک حمله برای دور زدن مکانیسم های محافظت استفاده کرد و تعیین پارامترهای تصادفی سازی فضای آدرس (KASLR) ضمن بهره برداری از آسیب پذیری های مختلف.

حمله بر اساس نوسانات مصرف انرژی CPU است هنگام اجرای دستورالعمل های پردازنده خاص ، پردازش عملوندهای مختلف و بازیابی داده ها از حافظه ، که به شما امکان می دهد ماهیت داده های بارگذاری شده را قضاوت کنید. بر خلاف روشهای مشابه حمله که قبلاً تحلیل شده و نوسانات ولتاژ را تحلیل می کنند PLATYPUS نیازی به دسترسی فیزیکی به تجهیزات ندارد و یک اتصال اسیلوسکوپ ، اما اجازه استفاده از رابط RAPL را می دهد (در حال اجرا میانگین حد مجاز) موجود در پردازنده های اینتل و AMD ، از خانواده Sandy Bridge و Zen شروع می شود.

ما با قرار دادن مصرف برق پردازنده برای استنباط داده ها و استخراج کلیدهای رمزنگاری ، از دسترسی غیرمحرمانه به رابط Intel RAPL بهره می بریم.

مشکل این واقعیت است که چارچوب powercap اضافه شده به هسته لینوکس امکان دسترسی به شمارنده های RAPL را برای کاربران غیرمجاز فراهم می کند و امکان پیگیری مصرف CPU و DRAM را فراهم می کند. در ویندوز و macOS ، این حمله نیاز به نصب بسته Intel Power Gadget دارد (این بسته نیاز به دسترسی ممتاز دارد).

وضوح اندازه گیری بسیار کم در حمله مانع می شود و با دقت بدست آمده توسط اسیلوسکوپ قابل مقایسه نیست. به طور خاص ، RAPL می تواند قرائت ها را با مقادیر 20 کیلوهرتز و میانگین انجام دهد ، در حالی که یک اسیلوسکوپ می تواند در چندین گیگا هرتز اندازه گیری کند. با این وجود ، دقت RAPL برای استخراج اطلاعات از جریان دستورالعمل عمومی در مورد اجرای دستورالعمل های مکرر با داده ها یا عملوندهای مختلف کافی بود.

شرکت ها اینتل و AMD کد درایور به روز شده را برای لینوکس منتشر کرده اند، جایی که دسترسی به RAPL به کاربر اصلی محدود شده است. توسعه دهندگان Xen hypervisor همچنین راه حلی را منتشر کرده اند که دسترسی به RAPL را از سیستم های مهمان جلوگیری می کند.

در همان زمان، محدودیت های دسترسی برای جلوگیری از حملات به محاصره کافی نیست Intel SGX که توسط مهاجمینی که دسترسی ممتازی به سیستم پیدا کرده اند قابل انجام است.

برای محافظت در برابر این حملات ، منntel همچنین به روزرسانی میکرو کد را نیز منتشر کرده است، همچنین چندین آسیب پذیری دیگر را که می توانند منجر به نقض داده شوند ، برطرف می کند. در کل ، به روزرسانی نوامبر اینتل 95 آسیب پذیری را در محصولات مختلف برطرف کرد.

طیف نسبتاً گسترده ای از پردازنده های دسک تاپ ، موبایل و سرور اینتل ، با خانواده Sandy Bridge ، مورد حمله قرار می گیرد.

در سیستم های مبتنی بر پردازنده AMD ، رابط RAPL از زمان خانواده ذن وجود داشته است ، اما درایورهای هسته لینوکس فقط اجازه دسترسی غیرمحرمانه به آمار پردازنده AMD Rome را می دهند.

این حمله می تواند به طور بالقوه برای پردازنده های ARM اعمال شود ، سیستم هایی که برای جمع آوری معیارهای تغییر نیرو از سیستم های خاص خود استفاده می کنند و درایورهای تراشه Marvell و Ampere دسترسی نامحدود به سنسورها را فراهم می کنند ، اما یک تجزیه و تحلیل دقیق از امکان اجرای حمله برای چنین دستگاههایی.

در نهایت، اگر شما علاقه مند به دانستن بیشتر در مورد آن هستید در مورد نوع جدید حمله «PLATYPUS» ، می توانید جزئیات را بررسی کنید در لینک زیر.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.