PLATYPUS: serangan baru yang memengaruhi INTEL dan AMD

Sekelompok peneliti dari Graz University of Technology (Austria), sebelumnya dikenal karena mengembangkan metode serangan untuk MDS, NetSpectre, Throwhammer dan ZombieLoad, diberitahukan baru-baru ini diberitakan bahwa mereka telah mengembangkan metode serangan saluran samping baru, dengan nama sandi "PLATYPUS".

Serangan itu memungkinkan rekonstruksi data yang dihitung berdasarkan informasi yang diterima oleh pengguna yang tidak memiliki hak istimewa melalui antarmuka pemantauan daya RAPL yang disediakan pada prosesor Intel (CVE-2020-8694, CVE-2020-8695) dan AMD (CVE-2020-12912) modern.

Tentang PLATYPUS

Penyelidik mampu mendemonstrasikan ekstraksi enklaf Intel SGX dari kunci RSA pribadi digunakan untuk enkripsi menggunakan pustaka mbed TLS, serta kunci AES yang digunakan untuk enkripsi AES-NI di tingkat kernel Linux.

Selain itu, menunjukkan bahwa serangan dapat digunakan untuk melewati mekanisme perlindungan dan menentukan parameter pengacakan ruang alamat (KASLR) sambil mengeksploitasi berbagai kerentanan.

Serangan itu didasarkan pada fluktuasi konsumsi daya CPU saat menjalankan instruksi prosesor tertentu, memproses operan yang berbeda, dan mengambil data dari memori, yang memungkinkan untuk menilai sifat dari data yang dimuat. Tidak seperti metode serangan serupa yang dikembangkan sebelumnya yang menganalisis fluktuasi tegangan, PLATYPUS tidak membutuhkan akses fisik ke peralatan dan koneksi osiloskop, tapi memungkinkan untuk menggunakan antarmuka RAPL (Running Average Power Limit) tersedia pada prosesor Intel dan AMD, dimulai dengan keluarga Sandy Bridge dan Zen.

Kami memanfaatkan akses tanpa hak istimewa ke antarmuka Intel RAPL dengan mengekspos konsumsi daya prosesor untuk menyimpulkan data dan mengekstrak kunci kriptografi.

Masalahnya diperparah oleh fakta bahwa kerangka kerja powercap yang ditambahkan ke kernel Linux menyediakan akses ke penghitung RAPL untuk pengguna yang tidak memiliki hak istimewa, sehingga memungkinkan untuk melacak konsumsi CPU dan DRAM. Di Windows dan macOS, serangan tersebut memerlukan penginstalan paket Intel Power Gadget (paket ini memerlukan akses istimewa).

Serangan terhambat oleh resolusi pengukuran yang sangat rendah, tidak dapat dibandingkan dengan presisi yang dicapai dengan osiloskop. Secara khusus, RAPL dapat melakukan pembacaan pada 20 kilohertz dan nilai rata-rata, sedangkan osiloskop dapat melakukan pengukuran pada beberapa gigahertz. Namun, ketepatan RAPL ternyata cukup untuk mengekstrak informasi dari aliran instruksi umum tentang pelaksanaan instruksi berulang dengan data atau operan yang berbeda.

Perusahaan Intel dan AMD telah merilis kode driver yang diperbarui untuk Linux, di mana akses ke RAPL dibatasi untuk pengguna root. Pengembang hypervisor Xen juga telah merilis solusi yang memblokir akses ke RAPL dari sistem tamu.

Pada saat bersamaan, pembatasan akses tidak cukup untuk memblokir serangan terhadap enklaf Intel SGX yang dapat dilakukan oleh penyerang yang memiliki akses istimewa ke sistem.

Untuk melindungi dari serangan ini, sayantel juga telah merilis pembaruan kode mikro, yang juga memperbaiki beberapa kerentanan lain yang dapat menyebabkan pelanggaran data. Secara total, pembaruan Intel November memperbaiki 95 kerentanan di berbagai produk.

Jangkauan yang cukup luas Prosesor desktop, seluler, dan server Intel, dimulai dengan keluarga Sandy Bridge, tunduk pada serangan.

Pada sistem berbasis CPU AMD, antarmuka RAPL telah ada sejak keluarga Zen, tetapi driver kernel Linux hanya mengizinkan akses tanpa hak ke statistik CPU AMD Rome.

Serangan tersebut berpotensi dapat diterapkan pada prosesor ARM, yang memiliki sistem mereka sendiri untuk mengumpulkan metrik pada perubahan daya, dan pengontrol chip Marvell dan Ampere memberikan akses tanpa hak ke sensor, tetapi analisis rinci dari kemungkinan menerapkan serangan untuk perangkat tersebut.

Akhirnya, jika Anda tertarik untuk mengetahui lebih banyak tentang itu tentang jenis serangan baru «PLATYPUS», Anda dapat memeriksa detailnya Di tautan berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.