PLATYPUS: новая атака, которая затрагивает как INTEL, так и AMD

Группа исследователи из Технологического университета Граца (Австрия), ранее известен разработкой методов атаки на MDS, NetSpectre, Throwhammer и ZombieLoad, сделал известным недавно появилась новость о том, что они разрабатывают новый метод атаки по побочным каналам под кодовым названием «ПЛАТИПУС».

Атака позволяет реконструировать расчетные данные на основе полученной информации непривилегированным пользователем через интерфейс мониторинга мощности RAPL, доступный на современных процессорах Intel (CVE-2020-8694, CVE-2020-8695) и AMD (CVE-2020-12912).

О PLATYPUS

Исследователи смогли продемонстрировать извлечение анклава Intel SGX из закрытого ключа RSA используется для шифрования с использованием библиотеки TLS mbed, а также ключи AES, используемые для шифрования AES-NI на уровне ядра Linux.

Кроме того, показывает, что атаку можно использовать для обхода механизмов защиты и определение параметров рандомизации адресного пространства (KASLR) при использовании различных уязвимостей.

Атака основан на колебаниях энергопотребления процессора при выполнении определенных инструкций процессора, обработке различных операндов и извлечении данных из памяти, что позволяет судить о характере загруженных данных. В отличие от ранее разработанных аналогичных методов атаки, анализирующих колебания напряжения, PLATYPUS не требует физического доступа к оборудованию и подключение осциллографа, но позволяет использовать интерфейс RAPL (Предел средней мощности) доступен на процессорах Intel и AMD, начиная с семейств Sandy Bridge и Zen.

Мы пользуемся преимуществом непривилегированного доступа к интерфейсу Intel RAPL, демонстрируя энергопотребление процессора для вывода данных и извлечения криптографических ключей.

Проблема усугубляется тем фактом, что инфраструктура powercap, добавленная в ядро ​​Linux, обеспечивает доступ к счетчикам RAPL для непривилегированных пользователей, что позволяет отслеживать потребление ЦП и DRAM. В Windows и macOS для атаки требуется установка пакета Intel Power Gadget (для этого пакета требуется привилегированный доступ).

Атаке препятствует очень низкое разрешение измерения, несравнимое с точностью, достигаемой с помощью осциллографа. В частности, RAPL может снимать показания на частоте 20 килогерц и усредненные значения, тогда как осциллограф может снимать измерения на нескольких гигагерцах. Однако точность RAPL оказалась достаточной для извлечения информации из общего потока инструкций о выполнении повторяющихся инструкций с разными данными или операндами.

Компании Intel и AMD выпустили обновленный код драйвера для Linux, где доступ к RAPL ограничен пользователем root. Разработчики гипервизора Xen также выпустили решение, блокирующее доступ к RAPL из гостевых систем.

Al mismo tiempo, ограничений доступа недостаточно, чтобы заблокировать атаки на анклавы Intel SGX, который может быть выполнен злоумышленниками, получившими привилегированный доступ к системе.

Чтобы защититься от этих атак, яntel также выпустила обновление микрокода, который также устраняет несколько других уязвимостей, которые могут привести к утечке данных. Всего ноябрьское обновление Intel устранило 95 уязвимостей в различных продуктах.

Достаточно широкий ассортимент Настольные, мобильные и серверные процессоры Intel, начиная с семьи Сэнди Бридж, подвергается атаке.

В системах на базе ЦП AMD интерфейс RAPL существует еще со времен семейства Zen, но драйверы ядра Linux позволяют только непривилегированный доступ к статистике ЦП AMD Rome.

Атака потенциально может быть применена к процессорам ARM, у которых есть собственные системы для сбора метрик по изменениям мощности, а драйверы чипов Marvell и Ampere предоставляют непривилегированный доступ к датчикам, но подробный анализ возможности реализации атаки для таких устройств.

Наконец, если вам интересно узнать об этом больше о новом типе атаки «PLATYPUS» вы можете узнать подробнее По следующей ссылке.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.