PLATIP: novi napad koji utječe i na INTEL i na AMD

Skupina istraživači sa Sveučilišta u Grazu (Austrija), ranije poznat po razvoju metoda napada na MDS, NetSpectre, Throwhammer i ZombieLoad, obznanio nedavno vijest da razvijaju novu metodu napada bočnog kanala, kodnog imena "ČUDNOVATI KLJUNAŠ".

Napad omogućuje rekonstrukciju izračunatih podataka na temelju primljenih informacija od strane ne privilegiranog korisnika putem sučelja za nadzor napajanja RAPL koje se pruža na modernim procesorima Intel (CVE-2020-8694, CVE-2020-8695) i AMD (CVE-2020-12912).

O PLATIPU

Istraživači su uspjeli pokazati vađenje enklave Intel SGX iz privatnog RSA ključa koristi se za šifriranje pomoću TLS mbed knjižnice, kao i AES ključevi koji se koriste za AES-NI šifriranje na razini jezgre Linuxa.

Osim toga, pokazuje da se napad može koristiti za zaobilaženje zaštitnih mehanizama i određivanje parametara randomizacije adresnog prostora (KASLR) tijekom eksploatacije različitih ranjivosti.

Napad temelji se na kolebanju potrošnje energije procesora prilikom izvršavanja određenih uputa procesora, obrade različitih operanda i dohvaćanja podataka iz memorije, što omogućuje prosudbu prirode učitanih podataka. Za razliku od sličnih metoda napada razvijenih ranije koje analiziraju fluktuacije napona, PLATYPUS ne zahtijeva fizički pristup opremi i osciloskopski priključak, ali omogućuje upotrebu RAPL sučelja (Pokretanje prosječnog ograničenja snage) dostupno na procesorima Intel i AMD, počevši od obitelji Sandy Bridge i Zen.

Koristimo privilegirani pristup sučelju Intel RAPL izlažući potrošnju energije procesora da bismo zaključili podatke i izvukli kriptografske ključeve.

Problem je složen činjenicom da powercap okvir dodan u jezgru Linuxa pruža pristup RAPL brojačima ne privilegiranim korisnicima, što omogućava praćenje potrošnje CPU-a i DRAM-a. Na sustavima Windows i macOS napad zahtijeva instalaciju paketa Intel Power Gadget (ovaj paket zahtijeva privilegirani pristup).

Napad otežava vrlo niska razlučivost mjerenja, neusporediva s preciznošću postignutom osciloskopom. Konkretno, RAPL može uzimati očitanja na 20 kiloherca i prosječne vrijednosti, dok osciloskop može vršiti mjerenja na nekoliko gigaherca. Međutim, pokazalo se da je preciznost RAPL-a dovoljna za izvlačenje informacija iz općeg tijeka naredbi o izvršavanju ponovljenih naredbi s različitim podacima ili operandima.

Tvrtke Intel i AMD objavili su ažurirani upravljački kod za Linux, u kojem je RAPL pristup ograničen na korijenskog korisnika. Programeri hipervizora Xen također su objavili rješenje koje blokira pristup RAPL-u iz gostujućih sustava.

U isto vrijeme, ograničenja pristupa nisu dovoljna za blokiranje napada na enklave Intel SGX-a koji mogu izvršiti napadači koji su stekli privilegirani pristup sustavu.

Da bih se zaštitio od ovih napada, Intel je također objavio ažuriranje mikrokoda, koji također ispravlja nekoliko drugih ranjivosti koje bi mogle dovesti do povreda podataka. Ukupno je Intelovo ažuriranje iz studenog popravilo 95 ranjivosti u različitim proizvodima.

Prilično širok raspon Intel stolni, mobilni i poslužiteljski procesori, počevši od obitelji Sandy Bridge, je predmet napada.

Na AMD sustavima temeljenim na CPU-u, sučelje RAPL postoji od Zen obitelji, ali pokretački programi jezgre Linux dopuštaju samo privilegirani pristup statistici AMD Rome CPU-a.

Napad se potencijalno može primijeniti na ARM procesore koji imaju vlastite sustave za prikupljanje mjernih podataka o promjenama snage, a pokretački programi Marvell i Ampere pružaju ne privilegiran pristup senzorima, ali detaljna analiza mogućnost provođenja napada za takve uređaje.

Konačno, ako vas zanima više o tome o novoj vrsti napada «PLATYPUS», možete provjeriti detalje U sljedećem linku.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.