PLATYPUS: התקפה חדשה המשפיעה על INTEL וגם על AMD

קבוצה של חוקרים מאוניברסיטת גראץ לטכנולוגיה (אוסטריה), לשעבר ידוע בפיתוח שיטות התקפה ל MDS, NetSpectre, Throwhammer ו- ZombieLoad, הוכרז לאחרונה החדשות שהם פיתחו שיטת התקפה חדשה של ערוץ צדדי, בשם קוד "PLATYPUS".

ההתקפה מאפשר שחזור של נתונים מחושבים על סמך המידע שהתקבל על ידי משתמש חסר זכות באמצעות ממשק ניטור החשמל RAPL המסופק על מעבדי אינטל (CVE-2020-8694, CVE-2020-8695) ו- AMD (CVE-2020-12912) מודרניים.

אודות PLATYPUS

החוקרים הצליחו להדגים את החילוץ של המובלעת Intel SGX ממפתח ה- RSA הפרטי משמש להצפנה באמצעות ספריית ה- mds TLS, כמו גם את מקשי ה- AES המשמשים להצפנת AES-NI ברמת הליבה של לינוקס.

בנוסף, מראה שניתן להשתמש בהתקפה כדי לעקוף את מנגנוני ההגנה וקביעת פרמטרי האקראיות של מרחב הכתובות (KASLR) במהלך ניצול נקודות התורפה השונות.

ההתקפה מבוסס על תנודות בצריכת החשמל של המעבד בעת ביצוע הוראות מעבד מסוימות, עיבוד אופרנדים שונים ואחזור נתונים מהזיכרון, המאפשר לשפוט את טיב הנתונים הנטענים. בניגוד לשיטות התקפה דומות שפותחו קודם לכן המנתחות תנודות מתח, PLATYPUS אינו דורש גישה פיזית לציוד וחיבור אוסצילוסקופ, אבל מאפשר להשתמש בממשק RAPL (הפעלת מגבלת הספק ממוצע) זמין במעבדי אינטל ו- AMD, החל ממשפחות Sandy Bridge ו- Zen.

אנו מנצלים גישה בלתי מורשית לממשק Intel RAPL על ידי חשיפת צריכת החשמל של המעבד להסקת נתונים ולחילוץ מפתחות הצפנה.

הבעיה מורכבת מכך שמסגרת ה- powercap שנוספה לגרעין לינוקס מספקת גישה לדלפקי RAPL למשתמשים שאינם מורשים, ומאפשרת לעקוב אחר צריכת מעבד ו- DRAM. ב- Windows ו- MacOS, ההתקפה מחייבת התקנה של חבילת הגאדג'ט של אינטל (חבילה זו דורשת גישה מורשית).

ההתקפה מונעת על ידי רזולוציית המדידה הנמוכה מאוד, שאין דומה לה לדיוק שהושג באמצעות אוסצילוסקופ. בפרט, RAPL יכול לבצע קריאות ב -20 קילו-הרץ וערכים ממוצעים, ואילו אוסצילוסקופ יכול לבצע מדידות בכמה גיגה-הרץ. עם זאת, הדיוק של RAPL התברר כמספיק כדי לחלץ מידע מזרם ההוראות הכללי אודות ביצוע הוראות חוזרות ונשנות עם נתונים או אופרנדים שונים.

חברות אינטל ו- AMD פרסמו קוד מנהל התקן מעודכן עבור לינוקס, בו הגישה ל- RAPL מוגבלת למשתמש השורש. מפתחי ה- Xen hypervisor פרסמו גם פיתרון שחוסם את הגישה ל- RAPL ממערכות אורחים.

יחד עם זאת, הגבלות גישה אינן מספיקות כדי לחסום התקפות על מובלעות של Intel SGX שניתן לבצע על ידי תוקפים שזכו לגישה מיוחסת למערכת.

כדי להגן מפני התקפות אלה, אניntel פרסמה גם עדכון מיקרו-קוד, שמתקן גם כמה נקודות תורפה אחרות שעלולות להוביל להפרות נתונים. בסך הכל, העדכון של אינטל בנובמבר תיקן 95 נקודות תורפה במוצרים שונים.

מגוון רחב למדי של מעבדי Intel, מחשבים ניידים ושרתים, החל ממשפחת סנדי ברידג ', נתון להתקפה.

במערכות מבוססות מעבד AMD, ממשק RAPL קיים מאז משפחת הזן, אך מנהלי ההתקנים של לינוקס הלינוקס מאפשרים גישה בלתי מורשית בלבד לסטטיסטיקה של מעבד AMD רומא.

ניתן ליישם את ההתקפה על מעבדי ARM, שיש להם מערכות משלהם לאיסוף מדדים על שינויים בחשמל, ובקרי השבבים של מארוול ואמפר מספקים גישה חסרת זכות לחיישנים, אך ניתוח מפורט אפשרות ליישום התקפה למכשירים כאלה.

לבסוף, אם אתה מעוניין לדעת יותר על כך לגבי סוג ההתקפה החדש «PLATYPUS», אתה יכול לבדוק את הפרטים בקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.