PLATYPUS: การโจมตีใหม่ที่ส่งผลกระทบต่อทั้ง INTEL และ AMD

กลุ่มของ นักวิจัยจากมหาวิทยาลัยเทคโนโลยีกราซ (ออสเตรีย) เดิม เป็นที่รู้จักในการพัฒนาวิธีการโจมตีไปยัง MDS, NetSpectre, Throwhammer และ ZombieLoad, ทำให้เป็นที่รู้จัก เมื่อเร็ว ๆ นี้มีข่าวว่าพวกเขาได้พัฒนาวิธีการโจมตีช่องทางใหม่ซึ่งมีชื่อรหัสว่า "PLATYPUS".

การโจมตี ช่วยให้สามารถสร้างข้อมูลที่คำนวณขึ้นใหม่ตามข้อมูลที่ได้รับ โดยผู้ใช้ที่ไม่มีสิทธิ์ผ่านอินเทอร์เฟซการตรวจสอบพลังงาน RAPL ที่มีให้บนโปรเซสเซอร์ Intel (CVE-2020-8694, CVE-2020-8695) และ AMD (CVE-2020-12912) ที่ทันสมัย

เกี่ยวกับ PLATYPUS

นักวิจัย สามารถแสดงให้เห็นถึงการแยก Intel SGX Enclave จากคีย์ RSA ส่วนตัว ใช้สำหรับการเข้ารหัสโดยใช้ไลบรารี mbed TLS เช่นเดียวกับคีย์ AES ที่ใช้สำหรับการเข้ารหัส AES-NI ในระดับเคอร์เนล Linux

นอกจากนี้ แสดงให้เห็นว่าการโจมตีสามารถใช้เพื่อหลีกเลี่ยงกลไกการป้องกันได้ และกำหนดพารามิเตอร์การสุ่มพื้นที่แอดเดรส (KASLR) ในขณะที่ใช้ประโยชน์จากช่องโหว่ต่างๆ

การโจมตี ขึ้นอยู่กับความผันผวนของการใช้พลังงานของ CPU เมื่อดำเนินการคำสั่งโปรเซสเซอร์บางตัวประมวลผลตัวถูกดำเนินการที่แตกต่างกันและดึงข้อมูลจากหน่วยความจำ ซึ่งช่วยในการตัดสินลักษณะของข้อมูลที่โหลด ซึ่งแตกต่างจากวิธีการโจมตีที่คล้ายคลึงกันซึ่งพัฒนาขึ้นก่อนหน้านี้ที่วิเคราะห์ความผันผวนของแรงดันไฟฟ้า PLATYPUS ไม่ต้องการการเข้าถึงอุปกรณ์ทางกายภาพ และการเชื่อมต่อออสซิลโลสโคป แต่ อนุญาตให้ใช้อินเตอร์เฟส RAPL (Running Average Power Limit) พร้อมใช้งานบนโปรเซสเซอร์ Intel และ AMD โดยเริ่มจากตระกูล Sandy Bridge และ Zen

เราใช้ประโยชน์จากการเข้าถึงอินเทอร์เฟซ Intel RAPL ที่ไม่มีสิทธิ์โดยเปิดเผยการใช้พลังงานของโปรเซสเซอร์เพื่อสรุปข้อมูลและแยกคีย์การเข้ารหัส

ปัญหาดังกล่าวประกอบด้วยข้อเท็จจริงที่ว่าเฟรมเวิร์ก powercap ที่เพิ่มเข้ากับเคอร์เนล Linux ให้การเข้าถึงตัวนับ RAPL แก่ผู้ใช้ที่ไม่ได้รับสิทธิพิเศษทำให้สามารถติดตามการใช้ CPU และ DRAM ได้ ใน Windows และ macOS การโจมตีจำเป็นต้องติดตั้งแพ็คเกจ Intel Power Gadget (แพ็คเกจนี้ต้องการการเข้าถึงที่มีสิทธิพิเศษ)

การโจมตีถูกขัดขวางโดยความละเอียดในการวัดที่ต่ำมากซึ่งไม่ตรงกับความแม่นยำที่ทำได้ด้วยออสซิลโลสโคป โดยเฉพาะอย่างยิ่ง RAPL สามารถอ่านค่าได้ที่ 20 กิโลเฮิรตซ์และค่าเฉลี่ยในขณะที่ออสซิลโลสโคปสามารถวัดได้หลายกิกะเฮิรตซ์ อย่างไรก็ตามความแม่นยำของ RAPL นั้นเพียงพอที่จะดึงข้อมูลจากโฟลว์คำสั่งทั่วไปเกี่ยวกับการดำเนินการของคำสั่งซ้ำกับข้อมูลหรือตัวถูกดำเนินการที่แตกต่างกัน

บริษัท Intel และ AMD ได้เปิดตัวรหัสไดรเวอร์ที่อัปเดตสำหรับ Linuxซึ่งการเข้าถึง RAPL ถูก จำกัด ไว้เฉพาะผู้ใช้รูท ผู้พัฒนาไฮเปอร์ไวเซอร์ Xen ได้เปิดตัวโซลูชันที่บล็อกการเข้าถึง RAPL จากระบบแขก

ในเวลาเดียวกัน ข้อ จำกัด การเข้าถึงไม่เพียงพอที่จะบล็อกการโจมตีในวงล้อม ของ Intel SGX ที่สามารถดำเนินการโดยผู้โจมตีที่ได้รับสิทธิพิเศษในการเข้าถึงระบบ

เพื่อป้องกันการโจมตีเหล่านี้ Intel ได้เปิดตัวการอัปเดตไมโครโค้ดซึ่งยังแก้ไขช่องโหว่อื่น ๆ อีกมากมายที่อาจนำไปสู่การละเมิดข้อมูล โดยรวมแล้วการอัปเดตประจำเดือนพฤศจิกายนของ Intel ได้แก้ไขช่องโหว่ 95 รายการในผลิตภัณฑ์ต่างๆ

ค่อนข้างกว้าง โปรเซสเซอร์เดสก์ท็อปมือถือและเซิร์ฟเวอร์ Intel เริ่มต้นด้วยครอบครัว Sandy Bridge อาจถูกโจมตี.

บนระบบที่ใช้ CPU AMD อินเทอร์เฟซ RAPL มีมาตั้งแต่ตระกูล Zen แต่ไดรเวอร์เคอร์เนลของ Linux อนุญาตให้เข้าถึงสถิติ AMD Rome CPU ที่ไม่มีสิทธิประโยชน์เท่านั้น

การโจมตีนี้อาจนำไปใช้กับโปรเซสเซอร์ ARM ซึ่งมีระบบของตัวเองเพื่อรวบรวมเมตริกเกี่ยวกับการเปลี่ยนแปลงพลังงานและตัวควบคุมชิป Marvell และ Ampere ให้การเข้าถึงเซ็นเซอร์ที่ไม่มีสิทธิ์ แต่เป็นการวิเคราะห์โดยละเอียดเกี่ยวกับความเป็นไปได้ในการใช้การโจมตีสำหรับอุปกรณ์ดังกล่าว .

ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติม เกี่ยวกับประเภทการโจมตีใหม่« PLATYPUS »คุณสามารถตรวจสอบรายละเอียดได้ ในลิงค์ต่อไปนี้.


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา