PLATYPUS: en ny attack som påverkar både INTEL och AMD

En grupp av forskare från Graz University of Technology (Österrike), tidigare känd för att utveckla attackmetoder för att MDS, NetSpectre, Throwhammer och ZombieLoad, gjort känt nyligen nyheterna att de har utvecklat en ny attackmetod för sidokanal, kodnamn "PLATYPUS".

Attacken möjliggör rekonstruktion av beräknade data baserat på mottagen information av en privilegierad användare via RAPL-strömövervakningsgränssnittet som tillhandahålls på moderna Intel (CVE-2020-8694, CVE-2020-8695) och AMD (CVE-2020-12912) -processorer.

Om PLATYPUS

Forskarna kunde demonstrera extraheringen av Intel SGX-enklaven från den privata RSA-nyckeln används för kryptering med TLS mbed-biblioteket, samt AES-nycklarna som används för AES-NI-kryptering på Linux-kärnnivå.

Dessutom, visar att en attack kan användas för att kringgå skyddsmekanismer och bestämning av adressutrymme-randomiseringsparametrar (KASLR) under utnyttjandet av olika sårbarheter.

Attacken baseras på fluktuationer i CPU-strömförbrukningen när du utför vissa processorinstruktioner, bearbetar olika operander och hämtar data från minnet, vilket gör det möjligt att bedöma typen av laddade data. Till skillnad från liknande attackmetoder som utvecklats tidigare som analyserar spänningsvariationer, PLATYPUS kräver inte fysisk åtkomst till utrustningen och en oscilloskopanslutning, men gör det möjligt att använda RAPL-gränssnitt (Running Average Power Limit) som finns på Intel- och AMD-processorer, från och med Sandy Bridge och Zen-familjerna.

Vi utnyttjar obehörig åtkomst till Intel RAPL-gränssnittet genom att exponera processorns strömförbrukning för att dra slutsatser och extrahera kryptografiska nycklar.

Problemet förvärras av det faktum att powercap-ramverket som läggs till i Linux-kärnan ger tillgång till RAPL-räknare till icke-privilegierade användare, vilket gör det möjligt att spåra CPU- och DRAM-förbrukning. På Windows och macOS kräver attacken installationen av Intel Power Gadget-paketet (detta paket kräver privilegierad åtkomst).

Attack hindras av den mycket låga mätupplösningen, som är ojämförlig med den precision som uppnås med ett oscilloskop. I synnerhet kan RAPL ta avläsningar vid 20 kilohertz och medelvärden, medan ett oscilloskop kan göra mätningar vid flera gigahertz. RAPL: s precision visade sig dock vara tillräcklig för att extrahera information från det allmänna instruktionsflödet om exekvering av upprepade instruktioner med olika data eller operander.

Företagen Intel och AMD har släppt uppdaterad drivrutinkod för Linux, där åtkomst till RAPL är begränsad till rotanvändaren. Utvecklarna av Xen hypervisor har också släppt en lösning som blockerar åtkomst till RAPL från gästsystem.

Samtidigt, åtkomstbegränsningar är inte tillräckliga för att blockera attacker på enklaver av Intel SGX som kan utföras av angripare som har fått privilegierad tillgång till systemet.

För att skydda mot dessa attacker, jagntel har också släppt en mikrokoduppdatering, som också fixar flera andra sårbarheter som kan leda till dataintrång. Totalt fixade Intels novemberuppdatering 95 sårbarheter i olika produkter.

Ett ganska brett utbud av Intel desktop-, mobil- och serverprocessorer, börjar med familjen Sandy Bridge, kan attackeras.

På AMD-processorbaserade system har RAPL-gränssnittet funnits sedan Zen-familjen, men Linux-kärndrivrutinerna tillåter bara okontrollerad åtkomst till AMD Rom-CPU-statistik.

Attacken kan potentiellt tillämpas på ARM-processorer, som har sina egna system för att samla mätvärden för effektförändringar, och Marvell- och Ampere-chipstyrenheterna ger obehörig åtkomst till sensorerna, men en detaljerad analys av möjligheten att implementera en attack för sådana enheter .

Slutligen, om du är intresserad av att veta mer om det om den nya attacktypen «PLATYPUS» kan du kontrollera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.