PLATIPI: një sulm i ri që prek edhe INTEL edhe AMD

Një grup prej studiues nga Universiteti i Teknologjisë në Graz (Austri), më parë i njohur për zhvillimin e metodave të sulmit për të MDS, NetSpectre, Throwhammer dhe ZombieLoad, bëhet e ditur kohët e fundit lajmi se ata kanë zhvilluar një metodë të re sulmi në kanalin anësor, e koduar "PLATIPI".

Sulmi lejon rindërtimin e të dhënave të llogaritura bazuar në informacionin e marrë nga një përdorues i pa privilegjuar përmes ndërfaqes së monitorimit të energjisë RAPL të siguruar në procesorët modern Intel (CVE-2020-8694, CVE-2020-8695) dhe AMD (CVE-2020-12912).

Rreth PLATIPIT

Los hetues ishin në gjendje të demonstronin nxjerrjen e enklavës Intel SGX nga çelësi privat RSA përdoret për kriptim duke përdorur bibliotekën mbed TLS, si dhe tastet AES të përdorura për kriptimin AES-NI në nivelin e kernelit Linux.

Përveç kësaj, tregon se një sulm mund të përdoret për të anashkaluar mekanizmat e mbrojtjes dhe përcaktimin e parametrave të randomizimit të hapësirës së adresave (KASLR) gjatë shfrytëzimit të dobësive të ndryshme.

Sulmi bazohet ne luhatjet e konsumit te energjise CPU gjatë ekzekutimit të udhëzimeve të caktuara të procesorit, përpunimit të operandëve të ndryshëm dhe marrjes së të dhënave nga memoria, e cila lejon të gjykohet natyra e të dhënave të ngarkuara. Ndryshe nga metodat e ngjashme të sulmit të zhvilluara më herët që analizojnë luhatjet e tensionit, PLATYPUS nuk kërkon qasje fizike në pajisje dhe një lidhje oshilloskopi, por lejon përdorimin e ndërfaqes RAPL (Running Average Power Limit) i disponueshëm në procesorët Intel dhe AMD, duke filluar me familjet Sandy Bridge dhe Zen.

Ne përfitojmë nga aksesi i pa privilegjuar në ndërfaqen Intel RAPL duke ekspozuar konsumin e energjisë të procesorit për të nxjerrë të dhëna dhe për të nxjerrë çelësa kriptografikë.

Problemi shtohet nga fakti që korniza powercap e shtuar në kernelin Linux siguron qasje në sportelet RAPL për përdoruesit jo të privilegjuar, duke bërë të mundur ndjekjen e konsumit të CPU dhe DRAM. Në Windows dhe macOS, sulmi kërkon instalimin e paketës Intel Power Gadget (kjo paketë kërkon qasje të privilegjuar).

Sulmi pengohet nga rezolucioni shumë i ulët i matjes, i pakrahasueshëm me saktësinë e arritur me një oshilloskop. Në veçanti, RAPL mund të marrë lexime në 20 kilohertz dhe vlera mesatare, ndërsa një osciloskop mund të marrë matje në disa gigahertz. Sidoqoftë, saktësia e RAPL doli të jetë e mjaftueshme për të nxjerrë informacion nga rrjedha e përgjithshme e udhëzimeve në lidhje me ekzekutimin e udhëzimeve të përsëritura me të dhëna ose operandë të ndryshëm.

Las empresas Intel dhe AMD kanë lëshuar kodin e azhurnuar të shoferit për Linux, në të cilën qasja në RAPL është e kufizuar në përdoruesin rrënjë. Zhvilluesit e Xen hypervisor gjithashtu kanë lëshuar një zgjidhje që bllokon hyrjen në RAPL nga sistemet e ftuar.

Në të njëjtën kohë kufizimet e hyrjes nuk janë të mjaftueshme për të bllokuar sulmet ndaj enklavave të Intel SGX që mund të kryhet nga sulmuesit që kanë fituar qasje të privilegjuar në sistem.

Për tu mbrojtur nga këto sulme, unëntel gjithashtu ka lëshuar një azhurnim të mikrokodit, e cila gjithashtu rregullon disa dobësi të tjera që mund të çojnë në thyerje të të dhënave. Në total, azhurnimi i nëntorit i Intel fiksoi 95 dobësi në produkte të ndryshme.

Një gamë mjaft e gjerë e Procesorë Intel desktop, celular dhe server, duke filluar me familjen Sandy Bridge, është subjekt i sulmit.

Në sistemet e bazuara në CPU AMD, ndërfaqja RAPL ka ekzistuar që nga familja Zen, por drejtuesit e kernelit Linux lejojnë vetëm qasje të pa privilegjuar në statistikat e AMD Rome CPU.

Sulmi mund të zbatohet potencialisht për procesorët ARM, të cilët kanë sistemet e tyre për të mbledhur metrika në ndryshimet e energjisë, dhe kontrolluesit e çipit Marvell dhe Ampere sigurojnë qasje të pa privilegjuar në sensorë, por një analizë e hollësishme e mundësisë së zbatimit të një sulmi për pajisje të tilla .

Së fundi, nëse jeni të interesuar të dini më shumë për të në lidhje me llojin e ri të sulmit «PLATYPUS», mund të kontrolloni detajet Në lidhjen vijuese.


Përmbajtja e artikullit i përmbahet parimeve tona të etika editoriale. Për të raportuar një gabim klikoni këtu.

Bëhu i pari që komenton

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet.

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

bool (e vërtetë)