のグループ グラッツ工科大学の研究者 (オーストリア)、以前は 攻撃方法の開発で知られています MDS、NetSpectre、Throwhammer、ZombieLoad、 公表 最近、彼らが新しいサイドチャネル攻撃方法を開発しているというニュース、コード名 「PLATYPUS」。
攻撃 受信した情報に基づいて計算されたデータの再構築を可能にします 最新のIntel(CVE-2020-8694、CVE-2020-8695)およびAMD(CVE-2020-12912)プロセッサで提供されるRAPL電力監視インターフェイスを介した非特権ユーザーによる。
PLATYPUSについて
捜査官 プライベートRSAキーからのIntelSGXエンクレーブの抽出を示すことができました TLSmbedライブラリを使用した暗号化に使用されます。 AES-NI暗号化に使用されるAESキーと同様に Linuxカーネルレベルで。
さらに、 攻撃が保護メカニズムをバイパスするために使用できることを示しています さまざまな脆弱性を利用しながら、アドレス空間ランダム化パラメータ(KASLR)を決定します。
攻撃 CPU消費電力の変動に基づく 特定のプロセッサ命令を実行し、さまざまなオペランドを処理し、メモリからデータを取得する場合、 これにより、ロードされたデータの性質を判断できます。 電圧変動を分析する以前に開発された同様の攻撃方法とは異なり、 PLATYPUSは、機器への物理的なアクセスを必要としません とオシロスコープの接続が、 RAPLインターフェースの使用を許可します Sandy BridgeおよびZenファミリをはじめ、IntelおよびAMDプロセッサで利用可能な(平均電力制限の実行)。
プロセッサの消費電力を公開してデータを推測し、暗号化キーを抽出することで、IntelRAPLインターフェイスへの非特権アクセスを利用します。
Linuxカーネルに追加されたpowercapフレームワークが非特権ユーザーにRAPLカウンターへのアクセスを提供し、CPUとDRAMの消費を追跡できるようになるという事実によって、問題はさらに複雑になります。 WindowsおよびmacOSでは、攻撃にはIntel Power Gadgetパッケージのインストールが必要です(このパッケージには特権アクセスが必要です)。
非常に低い測定分解能によって攻撃が妨げられ、オシロスコープで達成される精度には匹敵しません。 特に、RAPLは20キロヘルツと平均値で読み取りを行うことができますが、オシロスコープは数ギガヘルツで測定を行うことができます。 ただし、RAPLの精度は、異なるデータまたはオペランドを使用した繰り返し命令の実行に関する一般的な命令フローから情報を抽出するのに十分であることが判明しました。
企業の IntelとAMDは、Linux用の更新されたドライバーコードをリリースしました、RAPLへのアクセスはrootユーザーに制限されています。 Xenハイパーバイザーの開発者は、ゲストシステムからRAPLへのアクセスをブロックするソリューションもリリースしました。
同時に、 アクセス制限は、エンクレーブへの攻撃をブロックするのに十分ではありません システムへの特権アクセスを取得した攻撃者が実行できるIntelSGX。
これらの攻撃から保護するために、私はntelはマイクロコードアップデートもリリースしました、これにより、データ侵害につながる可能性のあるさらにいくつかの脆弱性も修正されます。 合計で、Intelの95月の更新により、さまざまな製品のXNUMXの脆弱性が修正されました。
かなり広い範囲 Intelデスクトップ、モバイル、サーバープロセッサ、 サンディブリッジファミリーから始めて、 攻撃を受ける可能性があります.
AMD CPUベースのシステムでは、RAPLインターフェイスはZenファミリから存在しますが、Linuxカーネルドライバは、AMD RomeCPU統計への非特権アクセスのみを許可します。
この攻撃は、電力変化に関するメトリックを収集する独自のシステムを備えたARMプロセッサに適用される可能性があり、MarvellおよびAmpereチップドライバはセンサーへの特権のないアクセスを提供しますが、そのようなデバイスに攻撃を実装する可能性。
最後に、 あなたがそれについてもっと知りたいのなら 新しいタイプの攻撃«PLATYPUS»については、詳細を確認できます 次のリンクで。