Группа исследователи из Технологического университета Граца (Австрия), ранее известен разработкой методов атаки на MDS, NetSpectre, Throwhammer и ZombieLoad, сделал известным недавно появилась новость о том, что они разрабатывают новый метод атаки по побочным каналам под кодовым названием «ПЛАТИПУС».
Атака позволяет реконструировать расчетные данные на основе полученной информации непривилегированным пользователем через интерфейс мониторинга мощности RAPL, доступный на современных процессорах Intel (CVE-2020-8694, CVE-2020-8695) и AMD (CVE-2020-12912).
О PLATYPUS
Исследователи смогли продемонстрировать извлечение анклава Intel SGX из закрытого ключа RSA используется для шифрования с использованием библиотеки TLS mbed, а также ключи AES, используемые для шифрования AES-NI на уровне ядра Linux.
Кроме того, показывает, что атаку можно использовать для обхода механизмов защиты и определение параметров рандомизации адресного пространства (KASLR) при использовании различных уязвимостей.
Атака основан на колебаниях энергопотребления процессора при выполнении определенных инструкций процессора, обработке различных операндов и извлечении данных из памяти, что позволяет судить о характере загруженных данных. В отличие от ранее разработанных аналогичных методов атаки, анализирующих колебания напряжения, PLATYPUS не требует физического доступа к оборудованию и подключение осциллографа, но позволяет использовать интерфейс RAPL (Предел средней мощности) доступен на процессорах Intel и AMD, начиная с семейств Sandy Bridge и Zen.
Мы пользуемся преимуществом непривилегированного доступа к интерфейсу Intel RAPL, демонстрируя энергопотребление процессора для вывода данных и извлечения криптографических ключей.
Проблема усугубляется тем фактом, что инфраструктура powercap, добавленная в ядро Linux, обеспечивает доступ к счетчикам RAPL для непривилегированных пользователей, что позволяет отслеживать потребление ЦП и DRAM. В Windows и macOS для атаки требуется установка пакета Intel Power Gadget (для этого пакета требуется привилегированный доступ).
Атаке препятствует очень низкое разрешение измерения, несравнимое с точностью, достигаемой с помощью осциллографа. В частности, RAPL может снимать показания на частоте 20 килогерц и усредненные значения, тогда как осциллограф может снимать измерения на нескольких гигагерцах. Однако точность RAPL оказалась достаточной для извлечения информации из общего потока инструкций о выполнении повторяющихся инструкций с разными данными или операндами.
Компании Intel и AMD выпустили обновленный код драйвера для Linux, где доступ к RAPL ограничен пользователем root. Разработчики гипервизора Xen также выпустили решение, блокирующее доступ к RAPL из гостевых систем.
Al mismo tiempo, ограничений доступа недостаточно, чтобы заблокировать атаки на анклавы Intel SGX, который может быть выполнен злоумышленниками, получившими привилегированный доступ к системе.
Чтобы защититься от этих атак, яntel также выпустила обновление микрокода, который также устраняет несколько других уязвимостей, которые могут привести к утечке данных. Всего ноябрьское обновление Intel устранило 95 уязвимостей в различных продуктах.
Достаточно широкий ассортимент Настольные, мобильные и серверные процессоры Intel, начиная с семьи Сэнди Бридж, подвергается атаке.
В системах на базе ЦП AMD интерфейс RAPL существует еще со времен семейства Zen, но драйверы ядра Linux позволяют только непривилегированный доступ к статистике ЦП AMD Rome.
Атака потенциально может быть применена к процессорам ARM, у которых есть собственные системы для сбора метрик по изменениям мощности, а драйверы чипов Marvell и Ampere предоставляют непривилегированный доступ к датчикам, но подробный анализ возможности реализации атаки для таких устройств.
Наконец, если вам интересно узнать об этом больше о новом типе атаки «PLATYPUS» вы можете узнать подробнее По следующей ссылке.