PLATYPUS: nov napad, ki prizadene tako INTEL kot AMD

Skupina raziskovalci s Tehniške univerze v Gradcu (Avstrija), prej znan po razvoju metod napada na MDS, NetSpectre, Throwhammer in ZombieLoad, dal vedeti pred kratkim novica, da razvijajo novo metodo napada stranskih kanalov, ki ima kodno ime "PLATYPUS".

Napad omogoča rekonstrukcijo izračunanih podatkov na podlagi prejetih informacij s strani privilegiranega uporabnika prek vmesnika za nadzor napajanja RAPL, ki je na voljo na sodobnih procesorjih Intel (CVE-2020-8694, CVE-2020-8695) in AMD (CVE-2020-12912).

O PLATIPU

Raziskovalci so lahko prikazali pridobivanje enklave Intel SGX iz zasebnega RSA ključa uporablja se za šifriranje z uporabo knjižnice TLS mbed, kot tudi tipke AES, ki se uporabljajo za šifriranje AES-NI na ravni jedra Linux.

Poleg tega, kaže, da se napad lahko uporabi za zaobidje zaščitnih mehanizmov in določanje parametrov randomizacije naslovnega prostora (KASLR) med izkoriščanjem različnih ranljivosti.

Napad temelji na nihanjih porabe energije procesorja pri izvajanju določenih navodil procesorja, obdelavi različnih operand in pridobivanju podatkov iz pomnilnika, kar omogoča presojo narave naloženih podatkov. Za razliko od podobnih metod napada, razvitih prej, ki analizirajo nihanja napetosti, PLATYPUS ne zahteva fizičnega dostopa do opreme in osciloskopska povezava, vendar omogoča uporabo vmesnika RAPL (Running Average Power Limit), ki je na voljo v procesorjih Intel in AMD, začenši z družinami Sandy Bridge in Zen.

Neprivilegirani dostop do vmesnika Intel RAPL izkoristimo tako, da izpostavljamo porabo energije procesorja tako, da sklepamo o podatkih in pridobivamo kriptografske ključe.

Težavo zapleta dejstvo, da ogrodje powercap, dodano jedru Linuxa, omogoča dostop do števcev RAPL neprivilegiranim uporabnikom, kar omogoča sledenje porabi CPU in DRAM-a. V operacijskih sistemih Windows in macOS napad zahteva namestitev paketa Intel Power Gadget (ta paket zahteva privilegiran dostop).

Napad ovira zelo nizka merilna ločljivost, neprimerljiva z natančnostjo, doseženo z osciloskopom. RAPL lahko odčita zlasti pri 20 kilohercih in povprečnih vrednostih, medtem ko lahko osciloskop meri pri več gigahercih. Vendar se je izkazalo, da natančnost RAPL zadostuje za pridobivanje informacij iz splošnega toka navodil o izvajanju ponavljajočih se navodil z različnimi podatki ali operandi.

Podjetja Intel in AMD sta izdala posodobljeno kodo gonilnikov za Linux, v katerem je dostop RAPL omejen na korenskega uporabnika. Razvijalci hipervizorja Xen so izdali tudi rešitev, ki blokira dostop do RAPL iz gostujočih sistemov.

Hkrati omejitve dostopa ne zadostujejo za blokiranje napadov na enklave Intel SGX, ki ga lahko izvajajo napadalci, ki so dobili privilegiran dostop do sistema.

Da bi se zaščitil pred temi napadi, semNtel je izdal tudi posodobitev mikrokode, ki odpravlja tudi več drugih ranljivosti, ki bi lahko povzročile kršitve podatkov. Intelova novembrska posodobitev je skupaj odpravila 95 ranljivosti v različnih izdelkih.

Dokaj širok razpon Intel namizni, mobilni in strežniški procesorji, začenši z družino Sandy Bridge, je predmet napada.

V sistemih, ki temeljijo na AMD CPU, je vmesnik RAPL prisoten že od družine Zen, vendar gonilniki jedra Linuxa omogočajo le privilegiran dostop do statističnih podatkov o CPU AMD Rome.

Napad se potencialno lahko uporabi za procesorje ARM, ki imajo lastne sisteme za zbiranje meritev o spremembah moči, krmilniki čipov Marvell in Ampere pa omogočajo privilegiran dostop do senzorjev, vendar podrobna analiza možnosti izvajanja napada za takšne naprave. .

Končno, če vas zanima več o tem o novi vrsti napada «PLATYPUS», lahko preverite podrobnosti V naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.