PLATYPUS: nauja ataka, veikianti ir INTEL, ir AMD

Grupė mokslininkai iš Graco technologijos universiteto (Austrija), anksčiau žinomas kurdamas atakos metodus MDS, „NetSpectre“, „Throwhammer“ ir „ZombieLoad“, paskelbta neseniai žinia, kad jie kuria naują šalutinio kanalo atakos metodą, kodinį pavadinimą „PLATYPUS“.

Ataka leidžia apskaičiuotus duomenis rekonstruoti remiantis gauta informacija neprivilegijuotas vartotojas per RAPL galios stebėjimo sąsają, teikiamą šiuolaikiniuose „Intel“ (CVE-2020-8694, CVE-2020-8695) ir AMD (CVE-2020-12912) procesoriuose.

Apie PLATYPUS

Mokslininkai sugebėjo pademonstruoti „Intel SGX“ anklavo ištraukimą iš privataus RSA rakto naudojamas šifravimui naudojant TLS mbed biblioteką, taip pat AES raktus, naudojamus AES-NI šifravimui „Linux“ branduolio lygiu.

Be to, rodo, kad ataka gali būti naudojama apeiti apsaugos mechanizmus ir adreso vietos atsitiktinių imčių parametrų (KASLR) nustatymas, išnaudojant įvairias silpnąsias vietas.

Ataka yra pagrįstas procesoriaus energijos suvartojimo svyravimais vykdant tam tikras procesoriaus instrukcijas, apdorojant skirtingus operandus ir gaunant duomenis iš atminties, kas leidžia spręsti apie įkeltų duomenų pobūdį. Skirtingai nuo anksčiau sukurtų panašių atakos metodų, analizuojančių įtampos svyravimus, „PLATYPUS“ nereikia fizinės prieigos prie įrangos ir osciloskopo jungtis, bet leidžia naudoti RAPL sąsają („Running Average Power Limit“), kurį galima įsigyti „Intel“ ir AMD procesoriuose, pradedant „Sandy Bridge“ ir „Zen“ šeimomis.

Mes pasinaudojame neprivilegijuota prieiga prie „Intel RAPL“ sąsajos, padarydami procesoriaus energijos suvartojimą išvadą apie duomenis ir ištraukdami kriptografinius raktus.

Problemą papildo tai, kad „Linux“ branduolyje pridėta „powercap“ sistema suteikia privilegijuotiems vartotojams prieigą prie RAPL skaitiklių, leidžiančių stebėti procesoriaus ir DRAM suvartojimą. „Windows“ ir „MacOS“ atakai reikia įdiegti „Intel Power Gadget“ paketą (šiam paketui reikalinga privilegijuota prieiga).

Puolimą trukdo labai maža matavimo skiriamoji geba, nepalyginanti su tikslumu, pasiektu naudojant osciloskopą. Visų pirma, RAPL gali nuskaityti rodmenis esant 20 kilohercų ir vidutinėms vertėms, o osciloskopas gali matuoti keliais gigahercais. Tačiau pasirodė, kad RAPL tikslumas yra pakankamas, kad iš bendro nurodymų srauto būtų galima išgauti informaciją apie pakartotinių nurodymų vykdymą naudojant skirtingus duomenis ar operandus.

Įmonės „Intel“ ir AMD išleido atnaujintą „Linux“ tvarkyklės kodą, kur prieiga prie RAPL suteikiama tik root vartotojui. „Xen“ hipervizoriaus kūrėjai taip pat išleido sprendimą, kuris blokuoja svečių sistemų prieigą prie RAPL.

Tuo pačiu metu prieigos apribojimų nepakanka užblokuoti anklavų atakas „Intel SGX“, kurį gali atlikti užpuolikai, įgiję privilegijuotą prieigą prie sistemos.

Norėdamas apsisaugoti nuo šių išpuolių, aš„ntel“ taip pat išleido mikrokodo atnaujinimą, kuris taip pat pašalina keletą kitų spragų, galinčių sukelti duomenų pažeidimus. Iš viso „Intel“ lapkričio mėnesio atnaujinimas ištaisė 95 įvairių produktų spragas.

Gana platus asortimentas „Intel“ staliniai, mobilieji ir serveriniai procesoriai, pradedant Sandy Bridge šeima, yra puolamas.

„AMD“ procesoriais pagrįstose sistemose RAPL sąsaja egzistuoja nuo „Zen“ šeimos, tačiau „Linux“ branduolio tvarkyklės leidžia neprivilegijuotai pasiekti „AMD Rome“ procesoriaus statistiką.

Ataka gali būti taikoma ARM procesoriams, kurie turi savo sistemas, kad kauptų metriką apie galios pokyčius, o „Marvell“ ir „Ampere“ lustų tvarkyklės suteikia neprivilegijuotą prieigą prie jutiklių, tačiau išsamią galimybių įgyvendinti ataką tokiems įrenginiams analizė.

Galiausiai, jei norite sužinoti daugiau apie tai apie naują atakos tipą «PLATYPUS», galite patikrinti išsamią informaciją Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.