PLATYPUS: INTEL va AMD-ga ta'sir ko'rsatadigan yangi hujum

Bir guruh Graz Texnologiya Universitetining tadqiqotchilari (Avstriya), ilgari hujum usullarini ishlab chiqish bilan mashhur MDS, NetSpectre, Throwhammer va ZombieLoad, ma'lum qildi yaqinda ular yangi nomlangan yangi kanalli hujum usulini ishlab chiqayotganliklari haqidagi yangiliklar "PLATYPUS".

Hujum olingan ma'lumotlar asosida hisoblangan ma'lumotlarni qayta tiklashga imkon beradi zamonaviy Intel (CVE-2020-8694, CVE-2020-8695) va AMD (CVE-2020-12912) protsessorlarida taqdim etilgan RAPL quvvatni monitoring qilish interfeysi orqali imtiyozli bo'lmagan foydalanuvchi tomonidan.

PLATYPUS haqida

Tadqiqotchilar shaxsiy RSA kalitidan Intel SGX anklavini chiqarib olishni namoyish qila oldi TLS mbed kutubxonasi yordamida shifrlash uchun ishlatiladi, shuningdek AES-NI shifrlash uchun ishlatiladigan AES tugmachalari Linux yadrosi darajasida.

Shuningdek, hujumdan himoya mexanizmlarini chetlab o'tish uchun foydalanish mumkinligini ko'rsatadi va turli xil zaifliklardan foydalanish paytida manzil maydonini randomizatsiyalash parametrlarini (KASLR) aniqlash.

Hujum protsessor quvvat sarfini tebranishiga asoslanadi muayyan protsessor ko'rsatmalarini bajarishda, turli xil operandlarni qayta ishlashda va xotiradan ma'lumotlarni olishda, bu yuklangan ma'lumotlarning mohiyatini baholashga imkon beradi. Kuchlanish o'zgarishini tahlil qiladigan ilgari ishlab chiqilgan o'xshash hujum usullaridan farqli o'laroq, PLATYPUS uskunaga jismoniy kirishni talab qilmaydi va osiloskop aloqasi, ammo RAPL interfeysidan foydalanishga imkon beradi Sandy Bridge va Zen oilalaridan boshlab Intel va AMD protsessorlarida (O'rtacha quvvat cheklovini ishga tushirish).

Biz Intel RAPL interfeysiga imtiyozsiz kirish imkoniyatidan foydalanib, protsessorning quvvat sarfini ma'lumotlarni kashf etish va kriptografik kalitlarni chiqarish uchun ta'sir qilamiz.

Muammoni murakkablashtiradigan narsa shundaki, Linux yadrosiga qo'shilgan powercap ramkasi RAPL hisoblagichlariga imtiyozli bo'lmagan foydalanuvchilarga kirish imkonini beradi, bu esa protsessor va DRAM iste'molini kuzatish imkonini beradi. Windows va macOS-da, hujum Intel Power Gadget paketini o'rnatishni talab qiladi (ushbu paket imtiyozli kirishni talab qiladi).

Hujumga osiloskop yordamida erishilgan aniqlik bilan taqqoslanmaydigan juda past o'lchov o'lchamlari xalaqit beradi. Xususan, RAPL o'qishni 20 kiloherts va o'rtacha qiymatlarda, osiloskop esa bir necha gigagertsda o'lchashi mumkin. Biroq, RAPL-ning aniqligi umumiy ko'rsatmalar oqimidan turli xil ma'lumotlar yoki operandlar bilan takrorlangan ko'rsatmalarning bajarilishi to'g'risida ma'lumot olish uchun etarli bo'lib chiqdi.

Kompaniyalar Intel va AMD Linux uchun yangilangan haydovchi kodini chiqardi, unda root foydalanuvchisi uchun RAPL-ga kirish cheklangan. Xen gipervizorini ishlab chiquvchilari, shuningdek, mehmon tizimlaridan RAPL-ga kirishni bloklaydigan echimni chiqardi.

Shu bilan birga, kirish cheklovlari anklavlarga hujumlarni blokirovka qilish uchun etarli emas tizimga imtiyozli kirish huquqiga ega bo'lgan tajovuzkorlar tomonidan amalga oshirilishi mumkin bo'lgan Intel SGX.

Ushbu hujumlardan himoya qilish uchun menntel shuningdek mikrokod yangilanishini chiqardi, shuningdek, ma'lumotlar buzilishiga olib kelishi mumkin bo'lgan bir nechta boshqa zaifliklarni tuzatadi. Umuman olganda, Intelning noyabr oyidagi yangilanishi turli xil mahsulotlarning 95 ta zaifligini tuzatdi.

Ularning juda keng doirasi Intel ish stoli, mobil va server protsessorlari, Sandy Bridge oilasidan boshlab, hujumga uchraydi.

AMD protsessorga asoslangan tizimlarda RAPL interfeysi Zen oilasidan beri mavjud bo'lib kelgan, ammo Linux yadrosi drayverlari faqat AMD Rim protsessor statistikasiga imtiyozsiz kirish huquqini beradi.

Hujum potentsial ravishda ARM protsessorlariga qo'llanilishi mumkin, ular quvvat o'zgarishi bo'yicha ko'rsatkichlarni to'plash uchun o'z tizimlariga ega va Marvell va Ampere chip drayverlari sensorlarga kirish huquqini beradi, ammo bunday qurilmalar uchun hujumni amalga oshirish imkoniyatlarini batafsil tahlil qiladi.

Nihoyat, agar siz bu haqda ko'proq bilishni xohlasangiz «PLATYPUS» hujumining yangi turi haqida batafsil ma'lumotni tekshirishingiz mumkin Quyidagi havolada.


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Birinchi bo'lib izohlang

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.