PLATYPUS:一种新攻击,会同时影响INTEL和AMD

一群人 格拉茨工业大学的研究人员 (奥地利),以前 以开发攻击方法而闻名 MDS,NetSpectre,Throwhammer和ZombieLoad, 揭晓 最近有消息称他们正在开发一种新的侧通道攻击方法,代号为 “鸭嘴兽”。

攻击 允许根据接收到的信息重建计算数据 由非特权用户通过现代Intel(CVE-2020-8694,CVE-2020-8695)和AMD(CVE-2020-12912)处理器上提供的RAPL电源监视接口进行。

关于PLATYPUS

研究人员 能够演示从私钥RSA密钥中提取英特尔SGX安全区 用于使用TLS mbed库进行加密, 以及用于AES-NI加密的AES密钥 在Linux内核级别。

另外, 表明攻击可以用来绕过保护机制 在利用各种漏洞的同时确定地址空间随机化参数(KASLR)。

攻击 基于CPU功耗的波动 当执行某些处理器指令,处理不同的操作数并从内存中检索数据时, 这可以判断加载数据的性质。 与先前开发的分析电压波动的类似攻击方法不同, PLATYPUS不需要物理访问设备 和示波器连接,但是 允许使用RAPL接口 (运行平均功率限制)在Intel和AMD处理器上可用,从Sandy Bridge和Zen系列开始。

通过暴露处理器功耗以推断数据和提取加密密钥,我们可以利用对Intel RAPL接口的无特权访问。

由于添加到Linux内核的powercap框架使非特权用户可以访问RAPL计数器,从而使跟踪CPU和DRAM消耗成为可能,这一问题变得更加复杂。 在Windows和macOS上,攻击需要安装Intel Power Gadget软件包(此软件包需要特权访问)。

极低的测量分辨率阻碍了攻击,这是示波器无法达到的精度。 特别是,RAPL可以获取20 kHz和平均值的读数,而示波器可以几GHz的频率进行测量。 但是,事实证明,RAPL的精度足以从通用指令流中提取有关执行具有不同数据或操作数的重复指令的信息。

该公司 英特尔和AMD发布了更新的Linux驱动程序代码,其中对RAPL的访问仅限于root用户。 Xen虚拟机管理程序的开发人员还发布了一种解决方案,该解决方案阻止来宾系统访问RAPL。

与此同时, 访问限制不足以阻止对飞地的攻击 拥有特权访问系统的攻击者可以执行Intel SGX。

为了抵御这些攻击,我ntel还发布了微码更新,它还修复了其他可能导致数据泄露的漏洞。 总体而言,英特尔在95月更新了各种产品中的XNUMX个漏洞。

相当广泛的 英特尔台式机,移动和服务器处理器, 从桑迪布里奇家族开始 容易受到攻击.

在基于AMD CPU的系统上,从Zen系列开始就存在RAPL接口,但是Linux内核驱动程序仅允许无特权地访问AMD Rome CPU统计信息。

该攻击有可能会应用于ARM处理器,后者拥有自己的系统来收集功率变化指标,并且Marvell和Ampere芯片控制器为传感器提供了无特权的访问权限,但详细分析了对此类设备实施攻击的可能性。

最后, 如果您有兴趣了解更多信息 关于新的攻击类型«PLATYPUS»,您可以查看详细信息 在下面的链接中。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。