PLATYPUS: nowy atak, który dotyczy zarówno INTEL, jak i AMD

Grupa naukowcy z Politechniki w Grazu (Austria), dawniej znany z opracowywania metod ataku na MDS, NetSpectre, Throwhammer i ZombieLoad, ujawnione Niedawno pojawiła się wiadomość, że opracowują nową metodę ataku przez kanał boczny o nazwie kodowej "DZIOBAK".

Atak umożliwia odtworzenie obliczonych danych na podstawie otrzymanych informacji przez nieuprzywilejowanego użytkownika za pośrednictwem interfejsu monitorowania zasilania RAPL na nowoczesnych procesorach Intel (CVE-2020-8694, CVE-2020-8695) i AMD (CVE-2020-12912).

O PLATYPUSIE

Naukowcy byli w stanie zademonstrować wyodrębnianie enklawy Intel SGX z prywatnego klucza RSA używany do szyfrowania za pomocą biblioteki TLS mbed, a także klucze AES używane do szyfrowania AES-NI na poziomie jądra Linuksa.

Ponadto, pokazuje, że atak można wykorzystać do obejścia mechanizmów ochrony oraz określanie parametrów randomizacji przestrzeni adresowej (KASLR) podczas wykorzystywania różnych podatności.

Atak opiera się na wahaniach zużycia energii przez procesor podczas wykonywania określonych instrukcji procesora, przetwarzania różnych argumentów i pobierania danych z pamięci, co pozwala ocenić charakter wczytywanych danych. W przeciwieństwie do podobnych metod ataku opracowanych wcześniej, które analizują wahania napięcia, PLATYPUS nie wymaga fizycznego dostępu do sprzętu i połączenie oscyloskopu, ale pozwala na użycie interfejsu RAPL (Running Average Power Limit) dostępny na procesorach Intel i AMD, począwszy od rodzin Sandy Bridge i Zen.

Korzystamy z nieuprzywilejowanego dostępu do interfejsu Intel RAPL, ujawniając pobór mocy procesora w celu wnioskowania danych i wyodrębniania kluczy kryptograficznych.

Problem jest potęgowany przez fakt, że framework powercap dodany do jądra Linuksa zapewnia dostęp do liczników RAPL użytkownikom nieuprzywilejowanym, umożliwiając śledzenie zużycia procesora i DRAM. W systemach Windows i macOS atak wymaga instalacji pakietu Intel Power Gadget (ten pakiet wymaga uprzywilejowanego dostępu).

Atak utrudnia bardzo niska rozdzielczość pomiaru, nieporównywalna z precyzją oscyloskopu. W szczególności RAPL może dokonywać odczytów przy 20 kilohercach i wartościach uśrednionych, podczas gdy oscyloskop może dokonywać pomiarów przy kilku gigahercach. Jednak precyzja RAPL okazała się wystarczająca do wydobycia informacji z ogólnego przepływu instrukcji o wykonywaniu powtarzających się instrukcji z różnymi danymi lub operandami.

Firmy Intel i AMD wydały zaktualizowany kod sterownika dla systemu Linux, w którym dostęp do RAPL jest ograniczony do użytkownika root. Twórcy hiperwizora Xen udostępnili również rozwiązanie blokujące dostęp do RAPL z systemów gości.

W tym samym czasie ograniczenia dostępu nie są wystarczające, aby zablokować ataki na enklawy Intel SGX, które mogą być przeprowadzane przez napastników, którzy uzyskali uprzywilejowany dostęp do systemu.

Aby chronić się przed tymi atakami, jantel wydał również aktualizację mikrokodu, który również naprawia kilka innych luk, które mogą prowadzić do naruszenia bezpieczeństwa danych. W sumie listopadowa aktualizacja Intela naprawiła 95 luk w różnych produktach.

Dość szeroki zakres Procesory Intel do komputerów stacjonarnych, mobilnych i serwerowych, zaczynając od rodziny Sandy Bridge, jest przedmiotem ataku.

W systemach opartych na procesorach AMD interfejs RAPL istnieje od czasów rodziny Zen, ale sterowniki jądra Linuksa pozwalają tylko na nieuprzywilejowany dostęp do statystyk procesora AMD Rome.

Atak można potencjalnie zastosować do procesorów ARM, które mają własne systemy do zbierania metryk dotyczących zmian mocy, a kontrolery chipowe Marvell i Ampere zapewniają nieuprzywilejowany dostęp do czujników, ale szczegółową analizę możliwości wykonania ataku na takie urządzenia .

Wreszcie, jeśli chcesz dowiedzieć się więcej na ten temat o nowym typie ataku «PLATYPUS», możesz sprawdzić szczegóły W poniższym linku.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.