PLATYPUS: isang bagong atake na nakakaapekto sa parehong INTEL at AMD

Isang pangkat ng mga mananaliksik mula sa Graz University of Technology (Austria), dati kilala sa pagbuo ng mga pamamaraang pag-atake upang MDS, NetSpectre, Throwhammer at ZombieLoad, nagpakilala kamakailan lamang ang balita na nagkakaroon sila ng isang bagong paraan ng pag-atake ng channel, na naka-codename "PLATYPUS".

Ang pag-atake pinapayagan ang muling pagtatayo ng kinakalkula na data batay sa natanggap na impormasyon ng isang hindi sikat na gumagamit sa pamamagitan ng interface ng pagsubaybay ng kuryente ng RAPL na ibinigay sa modernong mga Intel (CVE-2020-8694, CVE-2020-8695) at mga AMD (CVE-2020-12912) na mga proseso.

Tungkol sa PLATYPUS

Ang mga mananaliksik naipakita ang pagkuha ng enclave ng Intel SGX mula sa pribadong RSA key ginamit para sa pag-encrypt gamit ang TLS mbed library, pati na rin ang mga key ng AES na ginamit para sa pag-encrypt ng AES-NI sa antas ng kernel ng Linux.

Bukod dito, ipinapakita na ang pag-atake ay maaaring magamit upang i-bypass ang mga mekanismo ng proteksyon at pagtukoy ng mga address space randomization parameter (KASLR) habang pinagsasamantalahan ang iba't ibang mga kahinaan.

Ang pag-atake ay batay sa pagbabagu-bago sa pagkonsumo ng kuryente ng CPU kapag nagpapatupad ng ilang mga tagubilin sa processor, nagpoproseso ng iba't ibang mga operan, at pagkuha ng data mula sa memorya, na nagbibigay-daan upang hatulan ang kalikasan ng na-load na data. Hindi tulad ng mga katulad na pamamaraan ng pag-atake na binuo nang mas maaga na pinag-aaralan ang mga pagbagu-bago ng boltahe, Ang PLATYPUS ay hindi nangangailangan ng pisikal na pag-access sa kagamitan at isang koneksyon ng oscilloscope, ngunit Pinapayagan na gamitin ang RAPL interface (Pagpapatakbo ng Average na Limit ng Lakas) magagamit sa mga processor ng Intel at AMD, na nagsisimula sa mga pamilyang Sandy Bridge at Zen.

Sinasamantala namin ang hindi sikat na pag-access sa interface ng RAPL ng Intel sa pamamagitan ng paglalantad sa pagkonsumo ng kuryente ng processor upang maghinuha ng data at kunin ang mga cryptographic key.

Ang problema ay pinagsama ng katotohanan na ang balangkas ng powercap na idinagdag sa kernel ng Linux ay nagbibigay ng pag-access sa mga counter ng RAPL sa mga hindi gumagamit na pribilehiyo, na ginagawang posible upang subaybayan ang pagkonsumo ng CPU at DRAM. Sa Windows at macOS, ang pag-atake ay nangangailangan ng pag-install ng Intel Power Gadget package (ang package na ito ay nangangailangan ng pribilehiyong pag-access).

Ang pag-atake ay nahahadlangan ng napakababang resolusyon ng pagsukat, hindi tugma sa katumpakan na nakamit sa isang oscilloscope. Sa partikular, ang RAPL ay maaaring tumagal ng mga pagbasa sa 20 kilohertz at average na halaga, samantalang ang isang oscilloscope ay maaaring magsukat sa maraming gigahertz. Gayunpaman, ang katumpakan ng RAPL ay naging sapat upang kumuha ng impormasyon mula sa pangkalahatang daloy ng tagubilin tungkol sa pagpapatupad ng paulit-ulit na mga tagubilin na may iba't ibang data o pagpapatakbo.

Ang mga kompanya ng Ang Intel at AMD ay naglabas ng na-update na driver code para sa Linux, kung saan ang pag-access sa RAPL ay pinaghihigpitan sa root user. Ang mga tagabuo ng Xen hypervisor ay naglabas din ng isang solusyon na humahadlang sa pag-access sa RAPL mula sa mga system ng panauhin.

Kasabay nito, ang mga paghihigpit sa pag-access ay hindi sapat upang harangan ang mga pag-atake sa mga enclave Ang Intel SGX na maaaring isagawa ng mga umaatake na nakakuha ng pribilehiyong pag-access sa system.

Upang maprotektahan laban sa mga pag-atake na ito, INaglabas din si ntel ng pag-update ng microcode, na nag-aayos din ng maraming iba pang mga kahinaan na maaaring humantong sa mga paglabag sa data. Sa kabuuan, na-update ng Nobyembre ng Intel ang 95 na kahinaan sa iba't ibang mga produkto.

Isang medyo malawak na hanay ng Mga prosesor ng Intel desktop, mobile at server, nagsisimula sa pamilya Sandy Bridge, ay maaaring atakehin.

Sa mga system na nakabatay sa AMD CPU, ang interface ng RAPL ay nasa paligid mula noong pamilya Zen, ngunit pinapayagan lamang ng mga driver ng Linux kernel ang hindi sikat na pag-access sa mga istatistika ng CPU ng AMD Roma.

Ang pag-atake ay maaaring mailapat sa mga processor ng ARM, na mayroong sariling mga system upang mangolekta ng mga sukatan sa mga pagbabago sa lakas, at ang mga driver ng chip ng Marvell at Ampere ay nagbibigay ng hindi kasiya-siyang pag-access sa mga sensor, ngunit isang detalyadong pagsusuri ng posibilidad ng pagpapatupad ng isang pag-atake para sa mga naturang aparato.

Sa wakas, kung interesado kang malaman ang tungkol dito tungkol sa bagong uri ng pag-atake «PLATYPUS», maaari mong suriin ang mga detalye Sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.