ПЛАТИПУС: нов напад кој влијае и на INTEL и на AMD

Група од истражувачи од Технолошкиот универзитет во Грац (Австрија), порано познат по развојот на методи на напад до MDS, NetSpectre, Throwhammer и ZombieLoad, објавено неодамна веста дека развиваат нов метод на напад на странични канали, под кодно име „ПЛАТИПУС“.

Нападот овозможува реконструкција на пресметаните податоци врз основа на добиените информации од непривилегиран корисник преку интерфејсот за следење на напојувањето RAPL обезбеден на модерните процесори Intel (CVE-2020-8694, CVE-2020-8695) и AMD (CVE-2020-12912).

За ПЛАТИПУС

Истражувачи беа во можност да демонстрираат екстракција на енклавата Intel SGX од приватниот клуч RSA се користи за криптирање користејќи ја библиотеката TLS mbed, како и AES-клучевите што се користат за шифрирање на AES-NI на ниво на Linux кернел.

Покрај тоа, покажува дека нападот може да се користи за да се заобиколат заштитните механизми и утврдување на параметрите за рандомизација на адресните простори (KASLR) при експлоатација на разни ранливости.

Нападот се базира на флуктуации во потрошувачката на енергија на процесорот при извршување на одредени упатства за процесорот, обработка на различни операнди и преземање на податоци од меморијата, што овозможува да се суди за природата на вчитаните податоци. За разлика од сличните методи на напад развиени порано кои ги анализираат флуктуациите на напонот, ПЛАТИПУС не бара физички пристап до опремата и врска со осцилоскоп, но дозволува користење RAPL интерфејс (Вклучување на просечна граница на моќност) достапна на процесорите Intel и AMD, почнувајќи од семејствата Сенди Бриџ и Зен.

Ние го искористуваме непривилегираниот пристап до интерфејсот Intel RAPL со изложување на потрошувачката на енергија на процесорот за да заклучиме податоци и да извлечеме криптографски клучеви.

Проблемот се надополнува со фактот дека рамката powercap додадена на јадрото на Linux обезбедува пристап до бројачите на RAPL на непривилегираните корисници, што овозможува да се следи потрошувачката на процесорот и DRAM. На Windows и macOS, нападот бара инсталирање на пакетот Intel Power Gadget (овој пакет бара привилегиран пристап).

Нападот е отежнат од многу ниската резолуција на мерењето, неспоредлива со прецизноста постигната со осцилоскоп. Особено, RAPL може да земе отчитувања со 20 килохерци и просечни вредности, додека осцилоскопот може да направи мерења на неколку гигахерци. Сепак, прецизноста на RAPL се покажа како доволна за да се извлечат информации од општите протоци на инструкции за извршување на повторени упатства со различни податоци или операнди.

На компании Intel и AMD го објавија ажурираниот код на драјверот за Linux, во кој пристапот до RAPL е ограничен на root корисникот. Програмерите на Xen hypervisor објавија и решение што го блокира пристапот до RAPL од гостинските системи.

Во исто време ограничувањата за пристап не се доволни за блокирање на напади врз енклави Intel SGX софтвер што можат да го спроведат напаѓачите кои добиле привилегиран пристап до системот.

За да се заштитам од овие напади, јасntel објави и ажурирање на микрокодот, што поправа уште неколку ранливости што можат да доведат до кршење на податоците. Севкупно, ажурирањето на Интел во ноември поправи 95 ранливости на разни производи.

Прилично широк спектар на Интел работни, мобилни и серверски процесори, почнувајќи од семејството Сенди Бриџ, е предмет на напад.

На системите базирани на процесори AMD, RAPL интерфејсот постои уште од семејството Зен, но двигателите на јадрото на Линукс дозволуваат само непривилегиран пристап до статистичките податоци за процесорот на AMD Рим.

Нападот потенцијално може да се примени на процесорите на АРМ, кои имаат свои системи за собирање метрика на промените на напојувањето, а драјверите за чипови Марвел и Ампер обезбедуваат непривилегиран пристап до сензори, но детална анализа на можноста за спроведување напад за такви уреди.

Конечно, ако сте заинтересирани да знаете повеќе за тоа за новиот вид на напад «ПЛАТИПУС», можете да ги проверите деталите На следниот линк.


Содржината на статијата се придржува до нашите принципи на уредничка етика. За да пријавите грешка, кликнете овде.

Биди прв да коментираш

Оставете го вашиот коментар

Вашата е-маил адреса нема да бидат објавени.

*

*

  1. Одговорен за податоците: Мигел Анхел Гатон
  2. Цел на податоците: Контролирајте СПАМ, управување со коментари.
  3. Легитимација: Ваша согласност
  4. Комуникација на податоците: Податоците нема да бидат соопштени на трети лица освен со законска обврска.
  5. Складирање на податоци: База на податоци хостирани од Occentus Networks (ЕУ)
  6. Права: Во секое време можете да ги ограничите, вратите и избришете вашите информации.