PLATYPUS: un nuovo attacco che colpisce sia INTEL che AMD

Un gruppo di ricercatori della Graz University of Technology (Austria), in precedenza noto per lo sviluppo di metodi di attacco a MDS, NetSpectre, Throwhammer e ZombieLoad, reso noto recentemente la notizia che stanno sviluppando un nuovo metodo di attacco del canale laterale, nome in codice "ORNITORINCO".

L'attacco consente la ricostruzione dei dati calcolati sulla base delle informazioni ricevute da un utente senza privilegi tramite l'interfaccia di monitoraggio dell'alimentazione RAPL fornita sui moderni processori Intel (CVE-2020-8694, CVE-2020-8695) e AMD (CVE-2020-12912).

A proposito di PLATYPUS

ricercatori sono stati in grado di dimostrare l'estrazione dell'enclave Intel SGX dalla chiave RSA privata utilizzato per la crittografia utilizzando la libreria TLS mbed, così come le chiavi AES utilizzate per la crittografia AES-NI a livello di kernel Linux.

Inoltre, mostra che un attacco può essere utilizzato per aggirare i meccanismi di protezione e determinare i parametri di randomizzazione dello spazio degli indirizzi (KASLR) durante lo sfruttamento di varie vulnerabilità.

L'attacco si basa sulle fluttuazioni del consumo energetico della CPU durante l'esecuzione di determinate istruzioni del processore, l'elaborazione di diversi operandi e il recupero dei dati dalla memoria, che permette di giudicare la natura dei dati caricati. A differenza di metodi di attacco simili sviluppati in precedenza che analizzano le fluttuazioni di tensione, PLATYPUS non richiede l'accesso fisico all'apparecchiatura e una connessione per oscilloscopio, ma permette di utilizzare l'interfaccia RAPL (Running Average Power Limit) disponibile su processori Intel e AMD, a partire dalle famiglie Sandy Bridge e Zen.

Sfruttiamo l'accesso senza privilegi all'interfaccia Intel RAPL esponendo il consumo energetico del processore per dedurre dati ed estrarre chiavi crittografiche.

Il problema è aggravato dal fatto che il framework powercap aggiunto al kernel Linux fornisce l'accesso ai contatori RAPL agli utenti non privilegiati, rendendo possibile tenere traccia del consumo di CPU e DRAM. Su Windows e macOS, l'attacco richiede l'installazione del pacchetto Intel Power Gadget (questo pacchetto richiede un accesso privilegiato).

L'attacco è ostacolato dalla risoluzione di misurazione molto bassa, ineguagliata dalla precisione ottenuta con un oscilloscopio. In particolare, RAPL può effettuare letture a 20 kilohertz e valori medi, mentre un oscilloscopio può effettuare misurazioni a diversi gigahertz. Tuttavia, la precisione di RAPL si è rivelata sufficiente per estrarre informazioni dal flusso di istruzioni generali sull'esecuzione di istruzioni ripetute con dati o operandi diversi.

Aziende Intel e AMD hanno rilasciato il codice driver aggiornato per Linux, in cui l'accesso a RAPL è limitato all'utente root. Gli sviluppatori dell'hypervisor Xen hanno anche rilasciato una soluzione che blocca l'accesso a RAPL dai sistemi guest.

Allo stesso tempo, le restrizioni di accesso non sono sufficienti per bloccare gli attacchi alle enclave di Intel SGX che può essere eseguito da aggressori che hanno ottenuto un accesso privilegiato al sistema.

Per proteggersi da questi attacchi, iontel ha anche rilasciato un aggiornamento del microcodice, che risolve anche molte altre vulnerabilità che potrebbero portare a violazioni dei dati. In totale, l'aggiornamento di novembre di Intel ha risolto 95 vulnerabilità in vari prodotti.

Una gamma abbastanza ampia di Processori Intel per desktop, dispositivi mobili e server, a partire dalla famiglia Sandy Bridge, è soggetto ad attacchi.

Sui sistemi basati su CPU AMD, l'interfaccia RAPL esiste dai tempi della famiglia Zen, ma i driver del kernel Linux consentono solo un accesso non privilegiato alle statistiche della CPU AMD Rome.

L'attacco può potenzialmente essere applicato ai processori ARM, che hanno i propri sistemi per raccogliere le metriche sui cambiamenti di potenza, ei controller dei chip Marvell e Ampere forniscono un accesso non privilegiato ai sensori, ma un'analisi dettagliata del possibilità di implementare un attacco per tali dispositivi.

Infine, se sei interessato a saperne di più riguardo al nuovo tipo di attacco «PLATYPUS», puoi controllare i dettagli nel seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.