PLATYPUS: एक नया हमला जो INTEL और AMD दोनों को प्रभावित करता है

का एक समूह ग्राज़ प्रौद्योगिकी विश्वविद्यालय के शोधकर्ता (ऑस्ट्रिया), पूर्व में हमले के तरीकों को विकसित करने के लिए जाना जाता है एमडीएस, नेटस्पेक्टर, थ्रोहैमर और ज़ोंबीलड, समझा दिया हाल ही में खबर है कि वे एक नया साइड चैनल अटैक विधि विकसित कर रहे हैं, जिसका कोडनेम है "PLATYPUS"।

हमला प्राप्त जानकारी के आधार पर गणना किए गए डेटा के पुनर्निर्माण की अनुमति देता है आधुनिक इंटेल (CVE-2020-8694, CVE-2020-8695) और AMD (CVE-2020-12912) प्रोसेसर पर उपलब्ध कराए गए RAPL पावर मॉनिटरिंग इंटरफेस के माध्यम से एक गैर-विशेषाधिकार प्राप्त उपयोगकर्ता।

PLATYPUS के बारे में

शोधकर्ताओं निजी RSA कुंजी से Intel SGX एन्क्लेव के निष्कर्षण को प्रदर्शित करने में सक्षम थे टीएलएस मीड लाइब्रेरी का उपयोग कर एन्क्रिप्शन के लिए उपयोग किया जाता है, साथ ही एईएस-एनआई एन्क्रिप्शन के लिए उपयोग की जाने वाली एईएस कुंजी लिनक्स कर्नेल स्तर पर।

इसके अलावा, दिखाता है कि एक हमले का उपयोग सुरक्षा तंत्र को बायपास करने के लिए किया जा सकता है और विभिन्न कमजोरियों का दोहन करते हुए पता स्थान यादृच्छिकरण मापदंडों (KASLR) का निर्धारण करना।

हमला सीपीयू बिजली की खपत में उतार-चढ़ाव पर आधारित है जब कुछ प्रोसेसर निर्देशों को निष्पादित करते हैं, विभिन्न ऑपरेंड को संसाधित करते हैं, और मेमोरी से डेटा पुनर्प्राप्त करते हैं, जो लोड किए गए डेटा की प्रकृति का न्याय करने की अनुमति देता है। इससे पहले विकसित इसी तरह के हमले के तरीकों के विपरीत, जो वोल्टेज में उतार-चढ़ाव का विश्लेषण करते हैं, PLATYPUS को उपकरण तक भौतिक पहुंच की आवश्यकता नहीं है और एक आस्टसीलस्कप कनेक्शन, लेकिन RAPL इंटरफ़ेस का उपयोग करने की अनुमति देता है सैंडी ब्रिज और ज़ेन परिवारों से शुरू होकर इंटेल और एएमडी प्रोसेसर पर (रनिंग एवरेज पावर लिमिट) उपलब्ध है।

हम इंटेल आरएपीएल इंटरफेस तक अनपेक्षित पहुंच का लाभ उठाते हैं, जिससे प्रोसेसर डेटा की खपत का अनुमान लगाकर डेटा को क्रिप्टोग्राफिक कुंजी से निकाला जा सकता है।

समस्या को इस तथ्य से जटिल किया गया है कि लिनक्स कर्नेल में जोड़ा गया पॉवरकैप ढांचा गैर-विशेषाधिकार प्राप्त उपयोगकर्ताओं को आरएपीएल काउंटरों तक पहुंच प्रदान करता है, जिससे सीपीयू और डीआरएएम खपत को ट्रैक करना संभव हो जाता है। विंडोज और मैकओएस पर, हमले के लिए इंटेल पावर गैजेट पैकेज की स्थापना की आवश्यकता होती है (इस पैकेज को विशेषाधिकार प्राप्त एक्सेस की आवश्यकता होती है)।

हमले को बहुत कम माप के संकल्प से बाधित किया जाता है, एक आस्टसीलस्कप के साथ प्राप्त सटीकता से बेजोड़। विशेष रूप से, आरएपीएल 20 किलोहर्ट्ज़ और औसत मूल्यों पर रीडिंग ले सकता है, जबकि एक आस्टसीलस्कप कई गीगाहर्ट्ज़ पर माप ले सकता है। हालांकि, आरएपीएल की सटीकता सामान्य निर्देश प्रवाह से विभिन्न डेटा या ऑपरेंड के साथ बार-बार निर्देशों के निष्पादन के बारे में जानकारी निकालने के लिए पर्याप्त थी।

कंपनियों इंटेल और एएमडी ने लिनक्स के लिए अपडेटेड ड्राइवर कोड जारी किया है, जहां RAPL की पहुंच रूट उपयोगकर्ता तक सीमित है। एक्सएन हाइपरविजर के डेवलपर्स ने एक समाधान भी जारी किया है जो अतिथि प्रणालियों से आरएपीएल तक पहुंच को अवरुद्ध करता है।

एक ही समय में, एक्सेस प्रतिबंध, एन्क्लेव पर हमलों को रोकने के लिए पर्याप्त नहीं हैं इंटेल SGX जो हमलावरों द्वारा किया जा सकता है जिन्होंने सिस्टम में विशेषाधिकार प्राप्त किया है।

इन हमलों से बचाने के लिए, मैंntel ने एक माइक्रोकोड अपडेट भी जारी किया है, जो कई और कमजोरियों को भी ठीक करता है जिससे डेटा भंग हो सकता है। कुल मिलाकर, इंटेल के नवंबर अपडेट ने विभिन्न उत्पादों में 95 कमजोरियों को तय किया।

की एक काफी विस्तृत श्रृंखला इंटेल डेस्कटॉप, मोबाइल और सर्वर प्रोसेसर, सैंडी ब्रिज परिवार के साथ शुरू, हमले के अधीन है.

एएमडी सीपीयू-आधारित प्रणालियों पर, आरएपीएल इंटरफ़ेस ज़ेन परिवार के आसपास रहा है, लेकिन लिनक्स कर्नेल ड्राइवर केवल एएमडी रोम सीपीयू आँकड़ों तक पहुंच से वंचित हैं।

हमले को संभवतः एआरएम प्रोसेसर पर लागू किया जा सकता है, जिनके पास बिजली परिवर्तन पर मैट्रिक्स इकट्ठा करने के लिए अपने स्वयं के सिस्टम हैं, और मार्वेल और एम्पीयर चिप ड्राइवर सेंसर के लिए अनपेक्षित पहुंच प्रदान करते हैं, लेकिन ऐसे उपकरणों के लिए एक हमले को लागू करने की संभावना का एक विस्तृत विश्लेषण।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं नए प्रकार के हमले «PLATYPUS» के बारे में, आप विवरण देख सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।