PLATYPUS: egy új támadás, amely az INTEL-t és az AMD-t egyaránt érinti

Egy csoportja a grazi Műszaki Egyetem kutatói (Ausztria), korábban a támadási módszerek kifejlesztéséről ismert MDS, NetSpectre, Throwhammer és ZombieLoad, ismertté tették a közelmúltban az a hír, hogy új mellékcsatornás támadási módszert fejlesztenek, kódnevű "KACSACSŐRŰ EMLŐS".

A támadás lehetővé teszi a kiszámított adatok rekonstrukcióját a kapott információk alapján kiváltságtalan felhasználó által a modern Intel (CVE-2020-8694, CVE-2020-8695) és AMD (CVE-2020-12912) processzorokon biztosított RAPL energiafigyelő felületen keresztül.

A PLATYPUS-ról

A kutatók bemutatni tudták az Intel SGX enklávé kibontását a magán RSA kulcsból a TLS mbed könyvtár használatával történő titkosításhoz, valamint az AES-NI titkosításhoz használt AES kulcsokat Linux kernel szinten.

Ezen túlmenően, azt mutatja, hogy egy támadás felhasználható a védelmi mechanizmusok megkerülésére és meghatározzuk a címtér randomizálási paramétereit (KASLR) a különféle sebezhetőségek kiaknázása során.

A támadás a CPU energiafogyasztásának ingadozásain alapul bizonyos processzor utasítások végrehajtásakor, különböző operandusok feldolgozásakor és az adatok memóriából történő lekérésekor, amely lehetővé teszi a betöltött adatok természetének megítélését. A korábban kifejlesztett hasonló támadási módszerektől eltérően, amelyek elemzik a feszültségingadozásokat, A PLATYPUS nem igényel fizikai hozzáférést a berendezéshez és oszcilloszkóp csatlakozás, de lehetővé teszi a RAPL interfész használatát (Running Average Power Limit) elérhető Intel és AMD processzorokon, kezdve a Sandy Bridge és a Zen családokkal.

Kihasználjuk az Intel RAPL interfészhez való jogosulatlan hozzáférést, mivel kiszolgáltatjuk a processzor energiafogyasztását adatokra és a kriptográfiai kulcsok kibontására.

A problémát tetézi, hogy a Linux kernelhez hozzáadott powercap keretrendszer hozzáférést biztosít a nem privilegizált felhasználók számára a RAPL számlálókhoz, lehetővé téve a CPU és DRAM fogyasztás nyomon követését. Windows és macOS rendszeren a támadáshoz az Intel Power Gadget csomag telepítése szükséges (ehhez a csomaghoz privilegizált hozzáférés szükséges).

A támadást nehezíti a nagyon alacsony mérési felbontás, amelyet nem hasonlít az oszcilloszkóppal elért pontosság. Különösen a RAPL képes 20 kilohertz és átlagolt értékek leolvasására, míg az oszcilloszkóp több gigaherczen mérhet. Az RAPL pontossága azonban elegendőnek bizonyult ahhoz, hogy az általános utasításfolyamból információkat nyerjünk ki az ismételt utasítások végrehajtásáról különböző adatokkal vagy operandusokkal.

A cégek Az Intel és az AMD frissített illesztőprogram-kódot adott ki a Linux számára, amelyben az RAPL-hez való hozzáférés a root felhasználóra korlátozódik. A Xen hypervisor fejlesztői kiadtak egy olyan megoldást is, amely blokkolja a vendégrendszerek hozzáférését az RAPL-hez.

Ugyanakkor, a hozzáférési korlátozások nem elegendőek az enklávék elleni támadások blokkolásához Intel SGX, amelyet a támadók hajthatnak végre, akik kiváltságos hozzáférést kaptak a rendszerhez.

Ezeknek a támadásoknak a megvédése érdekébenAz ntel egy mikrokód frissítést is kiadott, amely számos egyéb biztonsági rést is kijavít, amelyek adatsértésekhez vezethetnek. Összességében az Intel novemberi frissítése 95 biztonsági rést javított a különböző termékekben.

Meglehetősen széles skálája Intel asztali, mobil és szerver processzorok, kezdve a Sandy Bridge családdal, támadásnak van kitéve.

Az AMD CPU-alapú rendszereken az RAPL interfész a Zen család óta létezik, de a Linux kernelmeghajtók csak előjog nélküli hozzáférést engednek az AMD Rome CPU statisztikáihoz.

A támadás potenciálisan alkalmazható az ARM processzorokra, amelyeknek saját rendszereik vannak a teljesítményváltozások mérőszámainak összegyűjtésére, és a Marvell és az Ampere chip-vezérlők előjog nélküli hozzáférést biztosítanak az érzékelőkhöz, de a támadás végrehajtásának lehetősége az ilyen eszközök számára.

Végül, ha érdekel, hogy többet tudjon meg róla az új „PLATYPUS” ​​támadástípusról ellenőrizheti a részleteket A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.