PLATYPUS: нова атака, яка впливає як на INTEL, так і на AMD

Група дослідники з Грацького технологічного університету (Австрія), раніше відомий розробкою методів атаки на MDS, NetSpectre, Throwhammer та ZombieLoad, оголошено нещодавно новина про те, що вони розробляють новий метод атаки бічних каналів із кодовою назвою «ПЛАТИП».

Напад дозволяє реконструювати розрахункові дані на основі отриманої інформації непривілейованим користувачем через інтерфейс моніторингу живлення RAPL, що надається на сучасних процесорах Intel (CVE-2020-8694, CVE-2020-8695) та AMD (CVE-2020-12912).

Про ПЛАТИП

Слідчі змогли продемонструвати витяг анклаву Intel SGX із приватного ключа RSA використовується для шифрування за допомогою бібліотеки mbed TLS, а також ключі AES, що використовуються для шифрування AES-NI на рівні ядра Linux.

Крім того, показує, що атаку можна використовувати в обхід механізмів захисту і визначення параметрів рандомізації адресного простору (KASLR) під час використання різних вразливостей.

Напад базується на коливаннях енергоспоживання процесора під час виконання певних інструкцій процесора, обробки різних операндів та отримання даних з пам'яті, що дозволяє судити про характер завантажених даних. На відміну від подібних методів атаки, розроблених раніше, які аналізують коливання напруги, PLATYPUS не вимагає фізичного доступу до обладнання і підключення осцилографа, але дозволяє використовувати інтерфейс RAPL (Запуск середнього обмеження потужності), доступний на процесорах Intel і AMD, починаючи з сімейств Sandy Bridge та Zen.

Ми користуємося непривілейованим доступом до інтерфейсу Intel RAPL, виставляючи енергоспоживання процесора для виведення даних та вилучення криптографічних ключів.

Проблема ускладнюється тим, що фреймворк powercap, доданий до ядра Linux, забезпечує доступ до лічильників RAPL непривілейованим користувачам, що дає можливість відстежувати споживання процесора та DRAM. У Windows та macOS атака вимагає встановлення пакета Intel Power Gadget (цей пакет вимагає привілейованого доступу).

Атаці перешкоджає дуже низька роздільна здатність вимірювань, незрівнянна з точністю, досягнутою осцилографом. Зокрема, RAPL може вимірювати показники при 20 кілогерцах та усереднених значеннях, тоді як осцилограф може проводити вимірювання при кількох гігагерцах. Однак точності RAPL виявилося достатньо для вилучення інформації із загального потоку інструкцій про виконання повторних інструкцій з різними даними або операндами.

Компанії Intel і AMD випустили оновлений код драйвера для Linux, в якому доступ до RAPL обмежений для кореневого користувача. Розробники гіпервізора Xen також випустили рішення, яке блокує доступ до RAPL від гостьових систем.

Водночас обмежень доступу недостатньо для блокування атак на анклави Intel SGX, який може здійснюватися зловмисниками, які отримали привілейований доступ до системи.

Для захисту від цих атак яntel також випустив оновлення мікрокоду, який також виправляє кілька інших уразливостей, які можуть призвести до порушення даних. Загалом листопадове оновлення Intel виправило 95 вразливих місць у різних продуктах.

Досить широкий діапазон Настільні, мобільні та серверні процесори Intel, починаючи з родини Сенді-Брідж, піддається нападу.

У системах на базі процесорів AMD інтерфейс RAPL існує з часів сімейства Zen, але драйвери ядра Linux дозволяють лише непривілейований доступ до статистики процесора AMD Rome.

Потенційно атака може бути застосована до процесорів ARM, які мають власні системи для збору показників про зміну потужності, а контролери мікросхем Marvell та Ampere забезпечують непривілейований доступ до датчиків, але детальний аналіз можливості здійснення атаки для таких пристроїв .

Нарешті, якщо вам цікаво дізнатись більше про це про новий тип атаки «PLATYPUS», ви можете перевірити деталі У наступному посиланні.


Будьте першим, щоб коментувати

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.