PLATYPUS : INTEL과 AMD 모두에 영향을 미치는 새로운 공격

의 그룹 Graz University of Technology 연구원 (오스트리아), 이전 공격 방법을 개발하는 것으로 유명합니다. MDS, NetSpectre, Throwhammer 및 ZombieLoad, 알려졌다 최근에 그들이 새로운 부 채널 공격 방법을 개발하고 있다는 소식은 "오리너구리".

공격 수신 된 정보를 기반으로 계산 된 데이터를 재구성 할 수 있습니다. 최신 Intel (CVE-2020-8694, CVE-2020-8695) 및 AMD (CVE-2020-12912) 프로세서에서 제공되는 RAPL 전원 모니터링 인터페이스를 통해 권한이없는 사용자가

PLATYPUS 정보

연구원 개인 RSA 키에서 Intel SGX 엔 클레이브 추출을 시연 할 수있었습니다. TLS mbed 라이브러리를 사용한 암호화에 사용됩니다. AES-NI 암호화에 사용되는 AES 키 Linux 커널 수준에서.

또한, 공격이 보호 메커니즘을 우회하는 데 사용될 수 있음을 보여줍니다. 및 다양한 취약성의 악용 동안 주소 공간 무작위 화 매개 변수 (KASLR)를 결정하는 단계를 포함한다.

공격 CPU 전력 소비의 변동을 기반으로합니다. 특정 프로세서 명령을 실행하고 다른 피연산자를 처리하고 메모리에서 데이터를 검색 할 때 로드 된 데이터의 특성을 판단 할 수 있습니다. 전압 변동을 분석하는 이전에 개발 된 유사한 공격 방법과 달리 PLATYPUS는 장비에 대한 물리적 접근이 필요하지 않습니다. 그리고 오실로스코프 연결이지만 RAPL 인터페이스 사용 가능 (실행 평균 전력 제한)은 Sandy Bridge 및 Zen 제품군부터 Intel 및 AMD 프로세서에서 사용할 수 있습니다.

데이터를 추론하고 암호화 키를 추출하기 위해 프로세서 전력 소비를 노출함으로써 인텔 RAPL 인터페이스에 대한 권한없는 액세스를 활용합니다.

이 문제는 Linux 커널에 추가 된 powercap 프레임 워크가 권한이없는 사용자에게 RAPL 카운터에 대한 액세스를 제공하여 CPU 및 DRAM 소비를 추적 할 수 있다는 사실로 인해 더욱 복잡해집니다. Windows 및 macOS에서 공격을하려면 Intel Power Gadget 패키지를 설치해야합니다 (이 패키지에는 권한있는 액세스가 필요함).

오실로스코프로 얻을 수있는 정밀도와 비교할 수없는 매우 낮은 측정 분해능으로 인해 공격이 방해를받습니다. 특히 RAPL은 20 킬로 헤르츠 및 평균 값으로 판독 할 수있는 반면 오실로스코프는 수 기가 헤르츠에서 측정 할 수 있습니다. 그러나 RAPL의 정밀도는 다른 데이터 또는 피연산자를 사용하여 반복되는 명령의 실행에 대한 일반 명령 흐름에서 정보를 추출하는 데 충분합니다.

회사들 Intel과 AMD는 Linux 용 업데이트 된 드라이버 코드를 발표했습니다., RAPL에 대한 액세스는 루트 사용자로 제한됩니다. Xen 하이퍼 바이저 개발자는 게스트 시스템에서 RAPL에 대한 액세스를 차단하는 솔루션도 출시했습니다.

동시에, 액세스 제한은 엔 클레이브에 대한 공격을 차단하기에 충분하지 않습니다. 시스템에 대한 액세스 권한을 얻은 공격자가 수행 할 수있는 Intel SGX의

이러한 공격으로부터 보호하기 위해ntel은 마이크로 코드 업데이트도 발표했습니다., 데이터 침해로 이어질 수있는 여러 다른 취약점도 수정합니다. 전체적으로 인텔의 95 월 업데이트는 다양한 제품에서 XNUMX 개의 취약점을 수정했습니다.

상당히 광범위한 인텔 데스크탑, 모바일 및 서버 프로세서, Sandy Bridge 가족부터 시작하여 공격을 받는다.

AMD CPU 기반 시스템에서 RAPL 인터페이스는 Zen 제품군 이후로 사용되었지만 Linux 커널 드라이버는 AMD Rome CPU 통계에 대한 권한없는 액세스 만 허용합니다.

공격은 전력 변화에 대한 메트릭을 수집하는 자체 시스템이있는 ARM 프로세서에 잠재적으로 적용될 수 있으며 Marvell 및 Ampere 칩 컨트롤러는 센서에 대한 권한없는 액세스를 제공하지만 그러한 장치에 대한 공격을 구현할 가능성.

마지막으로, 그것에 대해 더 많이 알고 싶다면 새로운 공격 유형«PLATYPUS»에 대한 세부 정보를 확인할 수 있습니다. 다음 링크에서.


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

코멘트를 첫번째로 올려

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.