PLATYPUS: uusi hyökkäys, joka vaikuttaa sekä INTEL: ään että AMD: hen

Ryhmä tutkijoita Grazin teknillisestä yliopistosta (Itävalta), aiemmin tunnettu hyökkäysmenetelmien kehittämisestä MDS, NetSpectre, Throwhammer ja ZombieLoad, teki tunnetuksi äskettäin uutiset siitä, että he ovat kehittäneet uutta sivukanavan hyökkäysmenetelmää, koodinimeltään "VESINOKKAELÄIN".

Hyökkäys mahdollistaa rekonstruoidun lasketun tiedon saatujen tietojen perusteella Etuoikeuksettoman käyttäjän kautta RAPL-virranvalvontaliitäntä nykyaikaisille Intel (CVE-2020-8694, CVE-2020-8695) ja AMD (CVE-2020-12912) -prosessoreille.

Tietoja PLATYPUS

Tutkijat pystyivät osoittamaan Intel SGX -alueen purkamisen yksityisestä RSA-avaimesta käytetään salaukseen TLS-mbed-kirjastolla, samoin kuin AES-NI-salaukseen käytetyt AES-avaimet Linux-ytimen tasolla.

Lisäksi, osoittaa, että hyökkäystä voidaan käyttää suojamekanismien ohittamiseen ja määritetään osoiteavaruuden satunnaistamisparametrit (KASLR) erilaisten haavoittuvuuksien hyödyntämisen aikana.

Hyökkäys perustuu suorittimen virrankulutuksen vaihteluihin suoritettaessa tiettyjä prosessorin käskyjä, käsiteltäessä erilaisia ​​operandeja ja noudettaessa tietoja muistista, jonka avulla voidaan arvioida ladattujen tietojen luonne. Toisin kuin aiemmin kehitetyt samanlaiset hyökkäysmenetelmät, jotka analysoivat jännitteen vaihteluja, PLATYPUS ei vaadi fyysistä pääsyä laitteisiin ja oskilloskooppiliitäntä, mutta mahdollistaa RAPL-käyttöliittymän käytön (Running Average Power Limit) saatavana Intel- ja AMD-prosessoreille alkaen Sandy Bridge- ja Zen-perheistä.

Hyödynnämme Intel RAPL -käyttöliittymän etuoikeutettua pääsyä altistamalla prosessorin virrankulutuksen tietojen päätelmille ja salauksen avainten purkamiselle.

Ongelmaa pahentaa se tosiasia, että Linux-ytimeen lisätty powercap-kehys tarjoaa pääsyn RAPL-laskureihin muille kuin etuoikeutetuille käyttäjille, mikä mahdollistaa prosessorin ja DRAM-kulutuksen seuraamisen. Windowsissa ja macOSissa hyökkäys edellyttää Intel Power Gadget -paketin asentamista (tämä paketti vaatii etuoikeutetun käyttöoikeuden).

Hyökkäystä vaikeuttaa erittäin matala mittaustarkkuus, joka ei ole verrattavissa oskilloskoopilla saavutettuun tarkkuuteen. Erityisesti RAPL voi ottaa lukemia 20 kilohertsin keskiarvoilla ja oskilloskooppi mitata useilla gigahertseillä. RAPL: n tarkkuus osoittautui kuitenkin riittäväksi poimia tietoa yleisestä käskyvirrasta toistuvien käskyjen suorittamisesta eri tiedoilla tai operandeilla.

Yritykset Intel ja AMD ovat julkaisseet päivitetyn ohjainkoodin Linuxille, jossa pääsy RAPL: ään on rajoitettu pääkäyttäjälle. Xen-hypervisorin kehittäjät ovat myös julkaisseet ratkaisun, joka estää vierailujärjestelmien pääsyn RAPL: ään.

Samalla käyttörajoitukset eivät riitä estämään erillisalueiden hyökkäyksiä Intel SGX -ohjelmisto, jonka hyökkääjät, jotka ovat saaneet etuoikeutetun pääsyn järjestelmään, voivat suorittaa.

Suojellakseni näitä hyökkäyksiä vastaan, minäntel on myös julkaissut mikrokoodipäivityksen, joka korjaa myös useita muita haavoittuvuuksia, jotka voivat johtaa tietorikkomuksiin. Kaiken kaikkiaan Intelin marraskuun päivitys korjasi 95 haavoittuvuutta eri tuotteissa.

Melko laaja valikoima Intel-työpöytä-, mobiili- ja palvelinprosessorit, alkaen Sandy Bridge -perheestä, on hyökkäyksen kohteena.

AMD-suorittimiin perustuvissa järjestelmissä RAPL-käyttöliittymä on ollut käytössä Zen-perheestä lähtien, mutta Linux-ytimen ohjaimet sallivat vain etuoikeutetun pääsyn AMD Rome CPU -tilastoihin.

Hyökkäystä voidaan mahdollisesti soveltaa ARM-prosessoreihin, joilla on omat järjestelmät tiedonkeräämiseksi tehomuutoksista, ja Marvell- ja Ampere-siruohjaimet tarjoavat etuoikeutetun pääsyn antureihin, mutta yksityiskohtaisen analyysin hyökkäyksen mahdollisuudesta tällaisille laitteille.

lopuksi, jos olet kiinnostunut tietämään siitä lisää uudesta hyökkäystyypistä «PLATYPUS», voit tarkistaa yksityiskohdat Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.