PLATYPUS: hem INTEL'i hem de AMD'yi etkileyen yeni bir saldırı

Bir grup Graz Teknoloji Üniversitesi'ndeki araştırmacılar (Avusturya), eskiden için saldırı yöntemleri geliştirmesiyle tanınır. MDS, NetSpectre, Throwhammer ve ZombieLoad, bilinen Son zamanlarda kod adı verilen yeni bir yan kanal saldırı yöntemi geliştirdikleri haberi "PLATYPUS".

Saldırı Alınan bilgilere dayanarak hesaplanan verilerin yeniden oluşturulmasına olanak tanır ayrıcalıklı olmayan bir kullanıcı tarafından, modern Intel (CVE-2020-8694, CVE-2020-8695) ve AMD (CVE-2020-12912) işlemcilerde sağlanan RAPL güç izleme arayüzü aracılığıyla.

PLATYPUS Hakkında

Araştırmacılar Intel SGX bölgesinin özel RSA anahtarından çıkarıldığını göstermeyi başardılar TLS mbed kütüphanesini kullanarak şifreleme için kullanılır, AES-NI şifrelemesi için kullanılan AES anahtarlarının yanı sıra Linux çekirdeği düzeyinde.

Buna ek olarak, Bir saldırının koruma mekanizmalarını atlatmak için kullanılabileceği gösterilmiştir ve çeşitli güvenlik açıklarından yararlanılması sırasında adres alanı rastgeleleştirme (KASLR) parametrelerini belirlemek.

Saldırı CPU güç tüketimindeki dalgalanmalara dayanır belirli işlemci talimatlarını yürüterek, farklı işlenenleri işleyerek ve verileri bellekten alarak, yüklenen verilerin niteliğinin değerlendirilmesine olanak tanır. Gerilim dalgalanmalarını analiz eden daha önce geliştirilen benzer saldırı yöntemlerinden farklı olarak, PLATYPUS ekipmana fiziksel erişim gerektirmez ve bir osiloskop bağlantısı, ancak RAPL arayüzünün kullanılmasına izin verir (Çalışan Ortalama Güç Sınırı), Sandy Bridge ve Zen ailelerinden başlayarak Intel ve AMD işlemcilerde mevcuttur.

Verileri anlamak ve kriptografik anahtarları çıkarmak için işlemci güç tüketimini açığa çıkararak Intel RAPL arayüzüne ayrıcalıksız erişimden yararlanıyoruz.

Sorun, Linux çekirdeğine eklenen powercap çerçevesinin ayrıcalıklı olmayan kullanıcılara RAPL sayaçlarına erişim sağlayarak CPU ve DRAM tüketimini izlemeyi mümkün kılması gerçeğiyle daha da artıyor. Windows ve macOS'ta saldırı, Intel Power Gadget paketinin yüklenmesini gerektirir (bu paket ayrıcalıklı erişim gerektirir).

Saldırı, bir osiloskopla elde edilen hassasiyetle kıyaslanamayacak kadar düşük ölçüm çözünürlüğü nedeniyle engelleniyor. Özellikle, RAPL 20 kilohertz'de ve ortalama değerlerde okuma yapabilirken, bir osiloskop birkaç gigahertz'de ölçüm yapabilir. Bununla birlikte, RAPL'nin doğruluğunun, farklı veri veya işlenenlerle tekrarlanan talimatların yürütülmesi hakkında genel talimat akışından bilgi çıkarmak için yeterli olduğu ortaya çıktı.

şirketler Intel ve AMD, Linux için güncellenmiş sürücü kodunu yayınladıRAPL'ye erişimin kök kullanıcıyla sınırlı olduğu. Xen hipervizörünün geliştiricileri ayrıca konuk sistemlerden RAPL'ye erişimi engelleyen bir düzeltme yayınladı.

Aynı zamanda, Erişim kısıtlamaları yerleşim bölgelerine yönelik saldırıları engellemek için yeterli değil Sisteme ayrıcalıklı erişim elde eden saldırganlar tarafından gerçekleştirilebilecek Intel SGX saldırısı.

Bu saldırılara karşı korunmak içinntel ayrıca bir mikrokod güncellemesi yayınladıBu aynı zamanda veri sızıntılarına yol açabilecek diğer bazı güvenlik açıklarını da giderir. Intel'in Kasım ayı güncellemesi toplamda çeşitli ürünlerdeki 95 güvenlik açığını giderdi.

Oldukça geniş bir yelpazede Intel masaüstü, mobil ve sunucu işlemcileri, Sandy Bridge ailesinden başlayarak, saldırıya maruz kalıyor.

AMD CPU tabanlı sistemlerde RAPL arayüzü Zen ailesinden beri mevcuttur, ancak Linux çekirdek sürücüleri yalnızca AMD Roma CPU istatistiklerine ayrıcalıksız erişime izin verir.

Saldırı potansiyel olarak güç değişikliklerine ilişkin ölçümleri toplamak için kendi sistemlerine sahip ARM işlemcilere uygulanabilir ve Marvell ve Ampere yonga sürücüleri sensörlere ayrıcalıksız erişim sağlar, ancak söz konusu cihazlar için bir saldırı uygulama olasılığının ayrıntılı bir analizi .

Son olarak, onun hakkında daha fazla bilgi edinmekle ilgileniyorsan Yeni saldırı türü “PLATYPUS” ​​hakkında detayları inceleyebilirsiniz. Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.