प्लॅटिपस: एक नवीन हल्ला जो इंटेल आणि एएमडी दोन्हीवर परिणाम करतो

एक गट ग्राझ युनिव्हर्सिटी ऑफ टेक्नॉलॉजीचे संशोधक (ऑस्ट्रिया), पूर्वी हल्ल्याच्या पद्धती विकसित करण्यासाठी प्रसिध्द एमडीएस, नेटस्पेक्टर, थ्रोहॅमर आणि झोम्बीलोड, ज्ञात केले अलीकडेच त्यांनी कोडननाम असलेली नवीन साइड चॅनेल हल्ला पद्धत विकसित केल्याची वार्ता "प्लॅटिपस".

हल्ला प्राप्त माहितीच्या आधारे गणना केलेल्या डेटाच्या पुनर्रचनास अनुमती देते आधुनिक इंटेल (सीव्हीई -2020-8694, सीव्हीई -2020-8695) आणि एएमडी (सीव्हीई -2020-12912) प्रोसेसर वर प्रदान केलेल्या आरएपीएल पॉवर मॉनिटरिंग इंटरफेसद्वारे अनारक्षित वापरकर्त्याद्वारे.

प्लॅटिपस बद्दल

तपासक खाजगी आरएसए की मधून इंटेल एसजीएक्स एन्क्लेव्हचे निष्कर्ष दर्शविण्यास सक्षम होते टीएलएस एमबेड लायब्ररीचा वापर करुन एनक्रिप्शनसाठी वापरले, तसेच एईएस-एनआय एन्क्रिप्शनसाठी वापरल्या जाणार्‍या एईएस की लिनक्स कर्नल स्तरावर.

तसेच, हल्ल्याचा वापर संरक्षण यंत्रणेला बायपास करण्यासाठी केला जाऊ शकतो हे दर्शविते आणि विविध असुरक्षा शोषण करताना अ‍ॅड्रेस स्पेस रँडमाइझेशन पॅरामीटर्स (केएएसएलआर) निर्धारित करणे.

हल्ला सीपीयू उर्जा वापराच्या चढउतारांवर आधारित आहे विशिष्ट प्रोसेसर सूचना अंमलात आणताना, विविध ऑपरेशन्सवर प्रक्रिया करत असताना आणि मेमरीमधून डेटा पुनर्प्राप्त करताना, जे लोड केलेल्या डेटाच्या स्वरूपाचा न्याय करण्यास अनुमती देते. यापूर्वी विकसित झालेल्या अशा हल्ल्याच्या पद्धतींप्रमाणे जे व्होल्टेजच्या चढ-उतारांचे विश्लेषण करतात, प्लॅटिपसला उपकरणांमध्ये शारीरिक प्रवेशाची आवश्यकता नाही आणि एक ऑसिलोस्कोप कनेक्शन, परंतु आरएपीएल इंटरफेस वापरण्यास अनुमती देते सॅंडी ब्रिज आणि झेन कुटूंबियांपासून सुरू होणारी इंटेल आणि एएमडी प्रोसेसरवर (धावण्याची सरासरी उर्जा मर्यादा) उपलब्ध आहे.

आम्ही डेटा काढण्यासाठी प्रोसेसर उर्जा खपवून आणि क्रिप्टोग्राफिक की काढण्यासाठी इंटेल आरएपीएल इंटरफेसमध्ये अनधिकृत प्रवेशाचा फायदा घेऊ.

लिनक्स कर्नलमध्ये जोडली जाणारी पॉवरकॅप फ्रेमवर्क, विना-सुविधायुक्त वापरकर्त्यांना आरएपीएल काउंटरमध्ये प्रवेश प्रदान करते, यामुळे सीपीयू आणि डीआरएएमचा वापर ट्रॅक करणे शक्य होते. विंडोज आणि मॅकओएसवर, हल्ल्यासाठी इंटेल पॉवर गॅझेट पॅकेजची स्थापना आवश्यक आहे (या पॅकेजला विशेषाधिकार प्रवेश आवश्यक आहे).

ऑसिलोस्कोपद्वारे प्राप्त केलेल्या अचूकतेसह न जुळणार्‍या, अत्यंत कमी मोजमापनिश्चितीने आक्रमण रोखले आहे. विशेषतः, आरएपीएल २० किलोहर्ट्ज आणि सरासरी मूल्यांवर वाचन घेऊ शकते, तर ऑसिलोस्कोप कित्येक गिगाहर्ट्जवर मोजमाप घेऊ शकते. तथापि, आरएपीएलची अचूकता भिन्न डेटा किंवा ऑपरेशन्ससह वारंवार सूचनांच्या अंमलबजावणीबद्दल सामान्य सूचना प्रवाहातून माहिती काढण्यासाठी पुरेसे ठरली.

कंपन्या इंटेल आणि एएमडीने लिनक्ससाठी अद्ययावत ड्राइव्हर कोड जारी केला आहे, जेथे आरएपीएलमध्ये प्रवेश मूळ वापरकर्त्यासाठी प्रतिबंधित आहे. झेन हायपरवाइजरच्या विकसकांनी एक समाधान देखील जारी केला आहे जो अतिथी प्रणालींमधून आरएपीएलमध्ये प्रवेश अवरोधित करतो.

त्याच वेळी एन्क्लेव्हवरील हल्ले रोखण्यासाठी प्रवेश प्रतिबंध पुरेसे नाहीत इंटेल एसजीएक्स जे सिस्टममध्ये विशेषाधिकार मिळवलेल्या हल्लेखोरांद्वारे चालवतात.

या हल्ल्यांपासून बचाव करण्यासाठी, आयएनटीएलने मायक्रोकोड अपडेटही जारी केले आहे, जे डेटा उल्लंघनास कारणीभूत ठरणार्‍या इतर अनेक असुरक्षा देखील निराकरण करते. एकूणच, इंटेलच्या नोव्हेंबरच्या अद्ययावत कालावधीत विविध उत्पादनांमध्ये 95 असुरक्षा निश्चित केल्या गेल्या.

ची बर्‍यापैकी विस्तृत श्रेणी इंटेल डेस्कटॉप, मोबाइल आणि सर्व्हर प्रोसेसर, सॅंडी ब्रिज कुटूंबापासून सुरुवात करुन, हल्ल्याच्या अधीन आहे.

एएमडी सीपीयू-आधारित प्रणालींवर, आरएपीएल इंटरफेस झेन कुटूंबापासून आला आहे, परंतु लिनक्स कर्नल ड्राइव्हर्स् एएमडी रोम सीपीयू आकडेवारीवर विनाअनुबंधित प्रवेशास परवानगी देतात.

हा हल्ला संभाव्यत: एआरएम प्रोसेसरवर लागू केला जाऊ शकतो, ज्यांच्याकडे विद्युत बदलांवर मेट्रिक्स गोळा करण्यासाठी त्यांच्या स्वत: च्या सिस्टम आहेत आणि मार्व्हल आणि अ‍ॅम्पीयर चिप कंट्रोलर्स सेन्सरमध्ये अनिश्चित प्रवेश प्रदान करतात, परंतु त्याचे विस्तृत विश्लेषण अशा उपकरणांसाठी हल्ला लागू करण्याची शक्यता.

शेवटी, आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास नवीन प्रकारच्या हल्ल्याबद्दल «PLATYPUS» बद्दल, आपण तपशील तपासू शकता पुढील लिंकवर


लेखाची सामग्री आमच्या तत्त्वांचे पालन करते संपादकीय नीति. त्रुटी नोंदविण्यासाठी क्लिक करा येथे.

टिप्पणी करणारे सर्वप्रथम व्हा

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.