PLATYPUS: et nytt angrep som påvirker både INTEL og AMD

En gruppe av forskere fra Graz University of Technology (Østerrike), tidligere kjent for å utvikle angrepsmetoder til MDS, NetSpectre, Throwhammer og ZombieLoad, gjort kjent nylig nyheten om at de har utviklet en ny sidekanalangrepsmetode, kodenavnet "PLATYPUS".

Angrepet tillater rekonstruksjon av beregnede data basert på mottatt informasjon av en uprivilegert bruker gjennom RAPL-strømovervåkingsgrensesnittet som tilbys på moderne Intel (CVE-2020-8694, CVE-2020-8695) og AMD (CVE-2020-12912) prosessorer.

Om PLATYPUS

Forskerne var i stand til å demonstrere utvinning av Intel SGX-enklave fra den private RSA-nøkkelen brukt til kryptering ved hjelp av TLS mbed-biblioteket, samt AES-nøklene som brukes til AES-NI-kryptering på Linux-kjernenivå.

Videre viser at et angrep kan brukes til å omgå beskyttelsesmekanismer og bestemme randomiseringsparametere for adresserom (KASLR) mens du utnytter forskjellige sårbarheter.

Angrepet er basert på svingninger i CPU-strømforbruket når du utfører visse prosessorinstruksjoner, behandler forskjellige operander og henter data fra minnet, som gjør det mulig å bedømme naturen til de lastede dataene. I motsetning til lignende angrepsmetoder utviklet tidligere som analyserer spenningssvingninger, PLATYPUS krever ikke fysisk tilgang til utstyret og en oscilloskopforbindelse, men tillater bruk av RAPL-grensesnitt (Running Average Power Limit) tilgjengelig på Intel- og AMD-prosessorer, og starter med familiene Sandy Bridge og Zen.

Vi utnytter uprivilegert tilgang til Intel RAPL-grensesnittet ved å utsette prosessorens strømforbruk for å utlede data og trekke ut kryptografiske nøkler.

Problemet forsterkes av det faktum at powercap-rammeverket lagt til Linux-kjernen gir tilgang til RAPL-tellere til ikke-privilegerte brukere, noe som gjør det mulig å spore CPU- og DRAM-forbruk. På Windows og macOS krever angrepet installasjonen av Intel Power Gadget-pakken (denne pakken krever privilegert tilgang).

Angrep hindres av den svært lave måleoppløsningen, som ikke kan sammenlignes med presisjonen som oppnås med et oscilloskop. Spesielt kan RAPL ta avlesninger ved 20 kilohertz og gjennomsnittlige verdier, mens et oscilloskop kan ta målinger ved flere gigahertz. Imidlertid viste RAPLs presisjon seg å være tilstrekkelig til å hente ut informasjon fra den generelle instruksjonsflyten om utførelse av gjentatte instruksjoner med forskjellige data eller operander.

Bedrifter Intel og AMD har gitt ut oppdatert driverkode for Linux, hvor tilgang til RAPL er begrenset til rotbrukeren. Utviklerne av Xen hypervisor har også gitt ut en løsning som blokkerer tilgang til RAPL fra gjestesystemer.

Samtidig tilgangsbegrensninger er ikke tilstrekkelig for å blokkere angrep på enklaver Intel SGX som kan utføres av angripere som har fått privilegert tilgang til systemet.

For å beskytte mot disse angrepene, har jegntel har også gitt ut en mikrokodeoppdatering, som også løser flere andre sårbarheter som kan føre til brudd på data. Totalt løste Intels novemberoppdatering 95 sårbarheter i forskjellige produkter.

Et ganske bredt utvalg av Intel stasjonære, mobile og serverprosessorer, starter med Sandy Bridge-familien, er utsatt for angrep.

På AMD CPU-baserte systemer har RAPL-grensesnittet eksistert siden Zen-familien, men Linux-kjernedrivere tillater bare uprivilegert tilgang til AMD Roma CPU-statistikk.

Angrepet kan potensielt brukes på ARM-prosessorer, som har egne systemer for å samle beregninger på strømendringer, og Marvell- og Ampere-chipkontrollere gir ubehagelig tilgang til sensorene, men en detaljert analyse av muligheten for å implementere et angrep for slike enheter. .

Endelig, hvis du er interessert i å vite mer om det om den nye angrepstypen «PLATYPUS», kan du sjekke detaljene I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.