PLATYPUS: une nouvelle attaque qui affecte à la fois INTEL et AMD

Un groupe de chercheurs de l'Université de technologie de Graz (Autriche), anciennement connu pour développer des méthodes d'attaque pour MDS, NetSpectre, Throwhammer et ZombieLoad, fait connaître Récemment, la nouvelle qu'ils ont développé une nouvelle méthode d'attaque de canal latéral, nom de code "ORNITHORYNQUE".

L'attaque permet la reconstruction des données calculées en fonction des informations reçues par un utilisateur non privilégié via l'interface de surveillance de l'alimentation RAPL fournie sur les processeurs Intel (CVE-2020-8694, CVE-2020-8695) et AMD (CVE-2020-12912) modernes.

À propos de PLATYPUS

Los Investigadores ont pu démontrer l'extraction de l'enclave Intel SGX à partir de la clé RSA privée utilisé pour le chiffrement à l'aide de la bibliothèque mbed TLS, ainsi que les clés AES utilisées pour le chiffrement AES-NI au niveau du noyau Linux.

En outre, montre qu'une attaque peut être utilisée pour contourner les mécanismes de protection et la détermination des paramètres de randomisation de l'espace d'adressage (KASLR) pendant l'exploitation de diverses vulnérabilités.

L'attaque est basé sur les fluctuations de la consommation d'énergie du processeur lors de l'exécution de certaines instructions du processeur, du traitement de différents opérandes et de la récupération des données de la mémoire, ce qui permet de juger de la nature des données chargées. Contrairement aux méthodes d'attaque similaires développées précédemment qui analysent les fluctuations de tension, PLATYPUS ne nécessite pas d'accès physique à l'équipement et une connexion d'oscilloscope, mais permet d'utiliser l'interface RAPL (Running Average Power Limit) disponible sur les processeurs Intel et AMD, à commencer par les familles Sandy Bridge et Zen.

Nous tirons parti d'un accès sans privilège à l'interface Intel RAPL en exposant la consommation d'énergie du processeur pour déduire des données et extraire des clés cryptographiques.

Le problème est aggravé par le fait que le framework powercap ajouté au noyau Linux donne accès aux compteurs RAPL aux utilisateurs non privilégiés, ce qui permet de suivre la consommation de CPU et de DRAM. Sous Windows et macOS, l'attaque nécessite l'installation du package Intel Power Gadget (ce package nécessite un accès privilégié).

L'attaque est entravée par la très faible résolution de mesure, inégalée par la précision obtenue avec un oscilloscope. En particulier, RAPL peut prendre des mesures à 20 kilohertz et des valeurs moyennes, alors qu'un oscilloscope peut prendre des mesures à plusieurs gigahertz. Cependant, la précision de RAPL s'est avérée suffisante pour extraire des informations du flux d'instructions général sur l'exécution d'instructions répétées avec des données ou opérandes différents.

D'entreprise Intel et AMD ont publié un code de pilote mis à jour pour Linux, dans lequel l'accès à RAPL est limité à l'utilisateur root. Les développeurs de l'hyperviseur Xen ont également publié une solution qui bloque l'accès à RAPL depuis les systèmes invités.

En même temps, les restrictions d'accès ne sont pas suffisantes pour bloquer les attaques contre les enclaves d'Intel SGX qui peuvent être effectuées par des attaquants qui ont obtenu un accès privilégié au système.

Pour me protéger contre ces attaques, jentel a également publié une mise à jour du microcode, qui corrige également plusieurs autres vulnérabilités pouvant entraîner des violations de données. Au total, la mise à jour d'Intel de novembre a corrigé 95 vulnérabilités dans divers produits.

Une gamme assez large de Processeurs Intel de bureau, mobiles et serveurs, à commencer par la famille Sandy Bridge, est sujet à une attaque.

Sur les systèmes à processeur AMD, l'interface RAPL existe depuis la famille Zen, mais les pilotes du noyau Linux n'autorisent qu'un accès non privilégié aux statistiques du processeur AMD Rome.

L'attaque peut potentiellement être appliquée aux processeurs ARM, qui ont leurs propres systèmes pour collecter des métriques sur les changements de puissance, et les contrôleurs de puces Marvell et Ampere fournissent un accès non privilégié aux capteurs, mais une analyse détaillée de la possibilité de mettre en œuvre une attaque pour de tels appareils .

Enfin, si vous souhaitez en savoir plus sur le nouveau type d'attaque «PLATYPUS», vous pouvez vérifier les détails dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.