PLATYPUS: nový útok, ktorý ovplyvňuje INTEL aj AMD

Skupina výskumníci z Grazskej technickej univerzity (Rakúsko), predtým známy vývojom metód útoku na MDS, NetSpectre, Throwhammer a ZombieLoad, oznámené nedávno správa, že vyvíjajú novú metódu útoku na vedľajší kanál s kódovým označením „PLATYPUS“.

Útok umožňuje rekonštrukciu vypočítaných údajov na základe prijatých informácií neprivilegovaným používateľom prostredníctvom rozhrania na sledovanie výkonu RAPL poskytovaného na moderných procesoroch Intel (CVE-2020-8694, CVE-2020-8695) a AMD (CVE-2020-12912).

O spoločnosti PLATYPUS

vedci boli schopní preukázať extrakciu enklávy Intel SGX zo súkromného kľúča RSA používa sa na šifrovanie pomocou knižnice TLS mbed, ako aj kľúče AES použité na šifrovanie AES-NI na úrovni jadra Linuxu.

Okrem toho, ukazuje, že útok možno použiť na obídenie ochranných mechanizmov a určenie parametrov randomizácie adresného priestoru (KASLR) pri využívaní rôznych zraniteľností.

Útok je založené na kolísaní spotreby energie procesora pri vykonávaní určitých pokynov procesora, spracovávaní rôznych operandov a načítaní údajov z pamäte, ktorý umožňuje posúdiť povahu načítaných údajov. Na rozdiel od podobných metód útoku vyvinutých skôr, ktoré analyzujú kolísanie napätia, PLATYPUS nevyžaduje fyzický prístup k zariadeniu a pripojenie osciloskopu, ale umožňuje používať rozhranie RAPL (Running Average Power Limit) k dispozícii na procesoroch Intel a AMD, počnúc rodinami Sandy Bridge a Zen.

Využívame výhody neprivilegovaného prístupu k rozhraniu Intel RAPL vystavením spotreby energie procesora odvodzovaniu údajov a extrakcii kryptografických kľúčov.

Problém zhoršuje skutočnosť, že rámec powercap pridaný do jadra Linuxu poskytuje prístup k počítačom RAPL neprivilegovaným používateľom, čo umožňuje sledovať spotrebu CPU a DRAM. V systémoch Windows a macOS si útok vyžaduje inštaláciu balíka Intel Power Gadget (tento balík vyžaduje privilegovaný prístup).

Útoku prekáža veľmi nízke rozlíšenie merania, ktoré neprekonáva presnosť dosiahnutá pomocou osciloskopu. Najmä RAPL môže snímať hodnoty pri 20 kilohertzoch a spriemerovaných hodnotách, zatiaľ čo osciloskop môže merať pri niekoľkých gigahertzoch. Ukázalo sa však, že presnosť RAPL je dostatočná na získanie informácií z toku všeobecných inštrukcií o vykonaní opakovaných pokynov s rôznymi údajmi alebo operandmi.

Spoločnosti Spoločnosti Intel a AMD vydali aktualizovaný kód ovládača pre systém Linux, kde je prístup k RAPL obmedzený na užívateľa root. Vývojári hypervízora Xen taktiež vydali riešenie, ktoré blokuje prístup k RAPL z hosťujúcich systémov.

Súčasne obmedzenie prístupu nestačí na blokovanie útokov na enklávy Intel SGX, ktorú môžu vykonať útočníci, ktorí získali privilegovaný prístup do systému.

Na ochranu pred týmito útokmi somSpoločnosť ntel tiež vydala aktualizáciu mikrokódu, ktorá tiež opravuje niekoľko ďalších slabých miest, ktoré by mohli viesť k narušeniu údajov. Celkove novembrová aktualizácia spoločnosti Intel opravila 95 zraniteľností v rôznych produktoch.

Pomerne široká škála Stolné, mobilné a serverové procesory Intel, počnúc rodinou Sandy Bridge, je predmetom útoku.

V systémoch založených na procesoroch AMD existuje rozhranie RAPL už od rodiny Zen, ale ovládače jadra systému Linux umožňujú iba neprivilegovaný prístup k štatistikám procesorov AMD Rome.

Útok je možné potenciálne použiť na procesory ARM, ktoré majú vlastné systémy na zhromažďovanie metrík zmien napájania. Ovládače čipov Marvell a Ampere poskytujú neprivilegovaný prístup k senzorom, ale podrobnú analýzu možnosti implementácie útoku na tieto zariadenia.

konečne, ak máte záujem dozvedieť sa o tom viac o novom type útoku «PLATYPUS» si môžete pozrieť podrobnosti Na nasledujúcom odkaze.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.