PLATYPUS: một cuộc tấn công mới ảnh hưởng đến cả INTEL và AMD

Một nhóm các nhà nghiên cứu từ Đại học Công nghệ Graz (Áo), trước đây nổi tiếng với việc phát triển các phương pháp tấn công để MDS, NetSpectre, Throwhammer và ZombieLoad, được biết đến gần đây có thông tin rằng họ đang phát triển một phương pháp tấn công kênh phụ mới, có tên mã là "NỀN TẢNG".

Cuộc tấn công cho phép xây dựng lại dữ liệu tính toán dựa trên thông tin nhận được bởi người dùng không có đặc quyền thông qua giao diện giám sát năng lượng RAPL được cung cấp trên bộ vi xử lý Intel (CVE-2020-8694, CVE-2020-8695) và AMD (CVE-2020-12912) hiện đại.

Về PLATYPUS

Các nhà nghiên cứu đã có thể chứng minh việc trích xuất vùng mã hóa Intel SGX từ khóa RSA riêng tư được sử dụng để mã hóa bằng thư viện TLS mbed, cũng như các khóa AES được sử dụng để mã hóa AES-NI ở cấp nhân Linux.

Bên cạnh đó, cho thấy rằng một cuộc tấn công có thể được sử dụng để vượt qua các cơ chế bảo vệ và xác định các tham số ngẫu nhiên hóa không gian địa chỉ (KASLR) trong khi khai thác các lỗ hổng khác nhau.

Cuộc tấn công dựa trên sự dao động trong mức tiêu thụ điện năng của CPU khi thực hiện các lệnh bộ xử lý nhất định, xử lý các toán hạng khác nhau và truy xuất dữ liệu từ bộ nhớ, cho phép đánh giá bản chất của dữ liệu được tải. Không giống như các phương pháp tấn công tương tự được phát triển trước đó để phân tích sự dao động điện áp, PLATYPUS không yêu cầu quyền truy cập vật lý vào thiết bị và kết nối máy hiện sóng, nhưng cho phép sử dụng giao diện RAPL (Chạy giới hạn công suất trung bình) khả dụng trên bộ vi xử lý Intel và AMD, bắt đầu với dòng Sandy Bridge và Zen.

Chúng tôi tận dụng quyền truy cập không có đặc quyền vào giao diện Intel RAPL bằng cách tiết lộ mức tiêu thụ điện năng của bộ xử lý để suy ra dữ liệu và trích xuất khóa mật mã.

Vấn đề phức tạp là do khuôn khổ powercap được thêm vào nhân Linux cung cấp quyền truy cập vào bộ đếm RAPL cho người dùng không có đặc quyền, giúp theo dõi mức tiêu thụ CPU và DRAM. Trên Windows và macOS, cuộc tấn công yêu cầu cài đặt gói Tiện ích Intel Power (gói này yêu cầu quyền truy cập đặc quyền).

Việc tấn công bị cản trở bởi độ phân giải đo rất thấp, không thể so sánh với độ chính xác đạt được với máy hiện sóng. Đặc biệt, RAPL có thể đo các giá trị ở 20 kilohertz và giá trị trung bình, trong khi một máy hiện sóng có thể thực hiện các phép đo ở vài gigahertz. Tuy nhiên, độ chính xác RAPL hóa ra là đủ để trích xuất thông tin từ luồng lệnh chung về việc thực hiện các lệnh lặp lại với dữ liệu hoặc toán hạng khác nhau.

Các công ty Intel và AMD đã phát hành mã trình điều khiển cập nhật cho Linux, trong đó quyền truy cập vào RAPL bị hạn chế đối với người dùng root. Các nhà phát triển của Xen hypervisor cũng đã phát hành một giải pháp chặn quyền truy cập vào RAPL từ các hệ thống khách.

Đồng thời các hạn chế truy cập không đủ để chặn các cuộc tấn công vào các khu vực của Intel SGX có thể được thực hiện bởi những kẻ tấn công đã giành được quyền truy cập đặc quyền vào hệ thống.

Để bảo vệ khỏi những cuộc tấn công này, tôintel cũng đã phát hành bản cập nhật vi mã, điều này cũng sửa một số lỗ hổng khác có thể dẫn đến vi phạm dữ liệu. Tổng cộng, bản cập nhật tháng 95 của Intel đã sửa được XNUMX lỗ hổng trong các sản phẩm khác nhau.

Một loạt các Bộ xử lý máy tính để bàn, di động và máy chủ của Intel, bắt đầu với gia đình Sandy Bridge, bị tấn công.

Trên các hệ thống dựa trên CPU AMD, giao diện RAPL đã xuất hiện từ dòng Zen, nhưng trình điều khiển nhân Linux chỉ cho phép truy cập không đặc quyền vào các số liệu thống kê về CPU AMD Rome.

Cuộc tấn công có thể được áp dụng cho các bộ xử lý ARM, có hệ thống riêng của họ để thu thập các số liệu về sự thay đổi điện năng và trình điều khiển chip Marvell và Ampere cung cấp quyền truy cập không có đặc quyền vào các cảm biến, nhưng phân tích chi tiết về khả năng thực hiện một cuộc tấn công đối với các thiết bị đó.

Cuối cùng, nếu bạn muốn biết thêm về nó về kiểu tấn công mới «PLATYPUS», bạn có thể kiểm tra chi tiết Trong liên kết sau đây.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.