પ્લેટિપસ: એક નવો હુમલો જે ઇન્ટેલ અને એએમડી બંનેને અસર કરે છે

એક જૂથ ગ્રાઝ યુનિવર્સિટી ઓફ ટેકનોલોજીના સંશોધનકારો (Riaસ્ટ્રિયા), અગાઉ માટે હુમલો પદ્ધતિઓ વિકસાવવા માટે જાણીતા છે એમડીએસ, નેટસ્પેક્ટર, થ્રોહામર અને ઝોમ્બીલોડ, જાણીતા કર્યા તાજેતરમાં સમાચાર છે કે તેઓ એક નવી સાઇડ ચેનલ એટેક પદ્ધતિ વિકસિત કરી રહ્યાં છે, કોડનામ "પ્લેટિપસ".

હુમલો પ્રાપ્ત માહિતીના આધારે ગણતરી કરેલ ડેટાના પુનર્નિર્માણને મંજૂરી આપે છે આધુનિક ઇન્ટેલ (સીવીઇ -2020-8694, સીવીઇ -2020-8695) અને એએમડી (સીવીઇ -2020-12912) પ્રોસેસરો પર પૂરા પાડવામાં આવેલ આરએપીએલ પાવર મોનિટરિંગ ઇંટરફેસ દ્વારા અનિયંત્રિત વપરાશકર્તા દ્વારા.

પ્લેટિપસ વિશે

તપાસકર્તાઓ ખાનગી આરએસએ કીમાંથી ઇન્ટેલ એસજીએક્સ એન્ક્લેવનું નિષ્કર્ષણ દર્શાવવામાં સક્ષમ હતા TLS એમબીડ લાઇબ્રેરીનો ઉપયોગ કરીને એન્ક્રિપ્શન માટે વપરાય છે, તેમજ AES-NI એન્ક્રિપ્શન માટે વપરાયેલી AES કીઓ લિનક્સ કર્નલ સ્તર પર.

ઉપરાંત, બતાવે છે કે હુમલોનો ઉપયોગ સુરક્ષા મિકેનિઝમ્સને બાયપાસ કરવા માટે થઈ શકે છે અને વિવિધ નબળાઈઓના શોષણ દરમિયાન સરનામું સ્થાન રેન્ડમાઇઝેશન પરિમાણો (કેએએસએલઆર) નક્કી કરવું.

હુમલો સીપીયુ પાવર વપરાશમાં વધઘટ પર આધારિત છે જ્યારે અમુક પ્રોસેસર સૂચનાઓ અમલમાં મૂકવી, વિવિધ operaપરેન્ડ્સ પર પ્રક્રિયા કરવી, અને મેમરીમાંથી ડેટા પ્રાપ્ત કરવો, જે લોડ થયેલ ડેટાની પ્રકૃતિને ન્યાય કરવાની મંજૂરી આપે છે. અગાઉ વિકસિત સમાન હુમલો પદ્ધતિઓથી વિપરીત જે વોલ્ટેજ વધઘટનું વિશ્લેષણ કરે છે, પ્લેટિપસને ઉપકરણોમાં શારીરિક પ્રવેશની જરૂર નથી અને cસિલોસ્કોપ કનેક્શન, પરંતુ આરએપીએલ ઇન્ટરફેસનો ઉપયોગ કરવાની મંજૂરી આપે છે સેન્ડી બ્રિજ અને ઝેન પરિવારોથી શરૂ થતાં, ઇન્ટેલ અને એએમડી પ્રોસેસરો પર ઉપલબ્ધ (સરેરાશ સરેરાશ વીજ મર્યાદા).

ડેટાને લગાવવા અને ક્રિપ્ટોગ્રાફિક કીઝ કાractવા માટે પ્રોસેસર પાવર વપરાશને એક્સપોઝ કરીને અમે ઇન્ટેલ આરએપીએલ ઇન્ટરફેસની અનધિકૃત ofક્સેસનો લાભ લઈએ છીએ.

સમસ્યા એ હકીકત દ્વારા વધારે છે કે લિનક્સ કર્નલમાં ઉમેરવામાં આવેલ પાવરકapપ ફ્રેમવર્ક, બિન-વિશેષાધિકૃત વપરાશકર્તાઓને આર.પી.એલ. વિંડોઝ અને મcકોઝ પર, હુમલોને ઇન્ટેલ પાવર ગેજેટ પેકેજની સ્થાપનાની જરૂર છે (આ પેકેજને વિશેષાધિકૃત requiresક્સેસની જરૂર છે).

Lowસિલોસ્કોપથી પ્રાપ્ત કરેલી ચોકસાઇથી અનુપમ ન આવે તેવા, ખૂબ જ ઓછા માપનના ઠરાવ દ્વારા હુમલો અવરોધાય છે. ખાસ કરીને, આરએપીએલ 20 કિલોહર્ટ્ઝ અને સરેરાશ મૂલ્યો પર રીડિંગ લઈ શકે છે, જ્યારે ઓસિલોસ્કોપ કેટલાક ગીગાહર્ટ્ઝ પર માપ લઈ શકે છે. જો કે, આરએપીએલની ચોકસાઇ, વિવિધ ડેટા અથવા ndsપરેન્ડ્સ સાથે વારંવાર સૂચનોના અમલ વિશેની સામાન્ય સૂચના પ્રવાહમાંથી માહિતી કાractવા માટે પૂરતી બહાર નીકળી.

કંપનીઓ ઇન્ટેલ અને એએમડીએ લિનક્સ માટે અપડેટ કરેલા ડ્રાઇવર કોડને બહાર પાડ્યો છેછે, જેમાં આરએપીએલની theક્સેસ રુટ વપરાશકર્તા માટે પ્રતિબંધિત છે. ઝેન હાયપરવિઝરના વિકાસકર્તાઓએ એક સોલ્યુશન પણ બહાર પાડ્યું છે જે ગેસ્ટ સિસ્ટમ્સથી આરએપીએલની blocksક્સેસને અવરોધે છે.

તે જ સમયે, એન્ક્લેવ્સ પરના હુમલાઓને અવરોધિત કરવા માટે restrictionsક્સેસ પ્રતિબંધ પૂરતા નથી ઇન્ટેલ એસજીએક્સ સ softwareફ્ટવેર કે જે હુમલાખોરો કે જેમણે સિસ્ટમમાં પ્રવેશ મેળવ્યો છે તે કરી શકે છે.

આ હુમલાઓથી બચાવવા માટે, આઇntel એ માઇક્રોકોડ અપડેટ પણ બહાર પાડ્યું છેછે, જે ઘણી બધી નબળાઈઓને પણ ઠીક કરે છે જે ડેટાના ભંગ તરફ દોરી શકે છે. કુલ, ઇન્ટેલના નવેમ્બર અપડેટ વિવિધ ઉત્પાદનોમાં 95 નબળાઈઓને નિશ્ચિત કરે છે.

એકદમ વિશાળ શ્રેણી ઇન્ટેલ ડેસ્કટ ,પ, મોબાઇલ અને સર્વર પ્રોસેસર, સેન્ડી બ્રિજ પરિવાર સાથે પ્રારંભ કરીને, હુમલો આધીન છે.

એએમડી સીપીયુ આધારિત સિસ્ટમો પર, આરએપીએલ ઇન્ટરફેસ ઝેન કુટુંબની આસપાસથી છે, પરંતુ લિનક્સ કર્નલ ડ્રાઇવરો ફક્ત એએમડી રોમ સીપીયુ આંકડા પર અનધિકૃત પ્રવેશને મંજૂરી આપે છે.

હુમલો એઆરએમ પ્રોસેસરો પર સંભવિત રૂપે લાગુ થઈ શકે છે, જે પાવર પરિવર્તન પર મેટ્રિક્સ એકત્રિત કરવા માટે તેમની પોતાની સિસ્ટમ્સ ધરાવે છે, અને માર્વેલ અને એમ્પીર ચિપ ડ્રાઇવરો સેન્સરની અનિયંત્રિત provideક્સેસ પ્રદાન કરે છે, પરંતુ આવા ઉપકરણો માટે હુમલો લાગુ કરવાની સંભાવનાનું વિગતવાર વિશ્લેષણ.

છેલ્લે, જો તમને તેના વિશે વધુ જાણવામાં રસ છે નવા હુમલો પ્રકાર «પ્લેટિપસ about વિશે, તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.