PLATYPUS: un nuevo ataque que afecta tanto a INTEL como AMD

Un grupo de investigadores de la Universidad de Tecnología de Graz (Austria), anteriormente conocido por desarrollar métodos de ataque para MDS, NetSpectre, Throwhammer y ZombieLoad, dieron a conocer hace poco la noticia de que han estado desarrollando un nuevo método de ataque de canal lateral, con nombre en código «PLATYPUS».

El ataque permite la reconstrucción de datos calculados con base en la información recibida por un usuario sin privilegios a través de la interfaz de monitoreo de energía RAPL proporcionada en los procesadores modernos Intel (CVE-2020-8694, CVE-2020-8695) y AMD (CVE-2020-12912).

Sobre PLATYPUS

Los investigadores pudieron demostrar la extracción del enclave Intel SGX de la clave RSA privada utilizada para el cifrado utilizando la biblioteca TLS mbed, así como las claves AES utilizadas para el cifrado AES-NI en el nivel del kernel de Linux.

Además, se muestra que un ataque puede usarse para eludir los mecanismos de protección y determinar los parámetros de aleatorización del espacio de direcciones (KASLR) durante la explotación de diversas vulnerabilidades.

El ataque se basa en las fluctuaciones en el consumo de energía de la CPU al ejecutar ciertas instrucciones del procesador, procesar diferentes operandos y recuperar datos de la memoria, lo que permite juzgar la naturaleza de los datos cargados. A diferencia de los métodos de ataque similares desarrollados anteriormente que analizan las fluctuaciones de voltaje, PLATYPUS no requiere acceso físico al equipo y una conexión de osciloscopio, pero permite usar la interfaz RAPL (Running Average Power Limit) disponible en procesadores Intel y AMD, comenzando con las familias Sandy Bridge y Zen.

Aprovechamos el acceso sin privilegios a la interfaz Intel RAPL exponiendo el consumo de energía del procesador para inferir datos y extraer claves criptográficas .

El problema se ve agravado por el hecho de que el marco powercap agregado al kernel de Linux proporciona acceso a los contadores RAPL a usuarios sin privilegios, lo que hace posible rastrear el consumo de CPU y DRAM. En Windows y macOS, el ataque requiere la instalación del paquete Intel Power Gadget (este paquete requiere acceso privilegiado).

El ataque se ve obstaculizado por la resolución de medición muy baja, incomparable con la precisión lograda con un osciloscopio. En particular, RAPL puede tomar lecturas a 20 kilohercios y valores promediados, mientras que un osciloscopio puede tomar mediciones a varios gigahercios. Sin embargo, la precisión de RAPL resultó ser suficiente para extraer información del flujo general de instrucciones sobre la ejecución de instrucciones repetidas con diferentes datos u operandos.

Las empresas Intel y AMD han lanzado un código de controlador actualizado para Linux, en el que el acceso a RAPL está restringido al usuario root. Los desarrolladores del hipervisor Xen también han lanzado una solución que bloquea el acceso a RAPL desde los sistemas invitados.

Al mismo tiempo, las restricciones de acceso no son suficientes para bloquear los ataques a enclaves de Intel SGX que pueden llevar a cabo los atacantes que han obtenido acceso privilegiado al sistema.

Para protegerse contra estos ataques, Intel también ha publicado una actualización de microcódigo, que también corrige varias vulnerabilidades más que podrían conducir a la filtración de datos. En total, la actualización de noviembre de Intel corrigió 95 vulnerabilidades en varios productos.

Una gama bastante amplia de procesadores Intel de escritorio, móviles y de servidor, comenzando con la familia Sandy Bridge, está sujeta al ataque.

En los sistemas basados ​​en CPU AMD, la interfaz RAPL ha estado presente desde la familia Zen, pero los controladores del kernel de Linux solo permiten el acceso sin privilegios a las estadísticas de la CPU AMD Rome.

El ataque se puede aplicar potencialmente a procesadores ARM, que tienen sus propios sistemas para recopilar métricas sobre cambios de energía, y los controladores de los chips Marvell y Ampere brindan acceso sin privilegios a los sensores, pero no se ha realizado un análisis detallado de la posibilidad de implementar un ataque para dichos dispositivos.

Finalmente, si estás interesado en conocer mas al respecto sobre el nuevo tipo de ataque «PLATYPUS», puedes consultar los detalles en el siguiente enlace.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.