PLATYPUS:一種新攻擊,會同時影響INTEL和AMD

一群人 格拉茨工業大學的研究人員 (奧地利),以前 以開發攻擊方法而聞名 MDS,NetSpectre,Throwhammer和ZombieLoad, 揭曉 最近有消息稱他們正在開發一種新的側通道攻擊方法,代號為 “鴨嘴獸”。

進攻 允許根據接收到的信息重建計算數據 由非特權用戶通過現代英特爾(CVE-2020-8694,CVE-2020-8695)和AMD(CVE-2020-12912)處理器上提供的RAPL電源監視接口進行。

關於PLATYPUS

研究人員 能夠演示從私鑰RSA密鑰中提取英特爾SGX安全區 用於使用TLS mbed庫進行加密, 以及用於AES-NI加密的AES密鑰 在Linux內核級別。

另外, 表明攻擊可以用來繞過保護機制 在利用各種漏洞的同時確定地址空間隨機化參數(KASLR)。

進攻 基於CPU功耗的波動 當執行某些處理器指令,處理不同的操作數並從內存中檢索數據時, 這可以判斷加載數據的性質。 與之前開發的分析電壓波動的類似攻擊方法不同, PLATYPUS不需要物理訪問設備 和示波器連接,但是 允許使用RAPL接口 (運行平均功率限制)在Intel和AMD處理器上可用,從Sandy Bridge和Zen系列開始。

通過暴露處理器功耗以推斷數據和提取加密密鑰,我們可以利用對Intel RAPL接口的無特權訪問。

由於添加到Linux內核的powercap框架使非特權用戶可以訪問RAPL計數器,從而使跟踪CPU和DRAM消耗成為可能,這一問題變得更加複雜。 在Windows和macOS上,攻擊需要安裝Intel Power Gadget軟件包(此軟件包需要特權訪問)。

極低的測量分​​辨率阻礙了攻擊的發展,而示波器的精度卻無法與之匹敵。 特別是,RAPL可以獲取20 kHz和平均值的讀數,而示波器可以幾GHz的頻率進行測量。 但是,事實證明,RAPL的精度足以從通用指令流中提取有關執行具有不同數據或操作數的重複指令的信息。

該公司 英特爾和AMD發布了更新的Linux驅動程序代碼,其中對RAPL的訪問僅限於root用戶。 Xen虛擬機管理程序的開發人員還發布了一種解決方案,該解決方案阻止來賓系統訪問RAPL。

同時 訪問限制不足以阻止對飛地的攻擊 可以由擁有特權訪問系統的攻擊者執行英特爾SGX協議。

為了抵​​禦這些攻擊,我ntel還發布了微碼更新,它還修復了其他可能導致數據洩露的漏洞。 總體而言,英特爾在95月更新了各種產品中的XNUMX個漏洞。

相當廣泛的 英特爾台式機,移動和服務器處理器, 從桑迪布里奇家族開始 容易受到攻擊.

在基於AMD CPU的系統上,自Zen系列以來就存在RAPL接口,但是Linux內核驅動程序僅允許無特權地訪問AMD Rome CPU統計信息。

該攻擊可能會應用於ARM處理器,後者擁有自己的系統來收集功率變化指標,並且Marvell和Ampere芯片控制器為傳感器提供了無特權的訪問權限,但詳細分析了對此類設備實施攻擊的可能性。

最後, 如果您有興趣了解更多信息 關於新的攻擊類型«PLATYPUS»,您可以查看詳細信息 在下面的鏈接中。


本文內容遵循我們的原則 編輯倫理。 要報告錯誤,請單擊 這裡.

成為第一個發表評論

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。