ΑρχικήsecurityPlatypus: Το νέο είδος επίθεσης που κλέβει data από CPUs της Intel!

Platypus: Το νέο είδος επίθεσης που κλέβει data από CPUs της Intel!

Ακαδημαϊκοί από το Τεχνολογικό Πανεπιστήμιο του Γκρατς, το Πανεπιστήμιο του Μπέρμιγχαμ και το Κέντρο Ασφάλειας Πληροφοριών του CISPA Helmholtz αποκάλυψαν χθες ένα νέο είδος επίθεσης, μέσω της οποίας χάκερς μπορούν να κλέψουν data από CPUs της Intel. Η επίθεση με την ονομασία “Platypus” (Power Leakage Attacks: Targeting Your Protected User Secrets) στοχεύει το RAPL interface των CPUs της Intel.

Το RAPL, το οποίο σημαίνει το όριο λειτουργίας μέσου όρου ισχύος, είναι ένα στοιχείο που επιτρέπει σε εφαρμογές firmware ή software να παρακολουθούν την κατανάλωση ενέργειας στη CPU και στο DRAM. Το RAPL, το οποίο επιτρέπει αποτελεσματικά στις εφαρμογές firmware και software να διαβάζουν πόση ηλεκτρική ισχύ που χρησιμοποιεί μια CPU για την εκτέλεση των εργασιών της, είναι ένα σύστημα που χρησιμοποιείται εδώ και χρόνια για την παρακολούθηση και τον εντοπισμό σφαλμάτων στην απόδοση εφαρμογών και hardware.

Platypus: Το νέο είδος επίθεσης που κλέβει data από CPUs της Intel!

Η ομάδα των ακαδημαϊκών αποκάλυψε πώς μπορεί να χρησιμοποιηθεί το νέο είδος επίθεσης με την ονομασία “Platypus” για να προσδιοριστεί ποια δεδομένα υποβάλλονται σε επεξεργασία μέσα σε μια CPU, κοιτάζοντας τιμές που αναφέρονται μέσω του RAPL interface.

Η πρόσβαση σε αυτό το είδος data προστατεύεται από πολλά συστήματα ασφαλείας, όπως τυχαιοποίηση διάταξης χώρου διευθύνσεων πυρήνα (KASLR) ή αξιόπιστα περιβάλλοντα εκτέλεσης (TEE) απομονωμένα από hardware, όπως το Intel SGX. Ωστόσο, οι ερευνητές ανέφεραν ότι η επίθεση “Platypus” επιτρέπει σε έναν εισβολέα να παρακάμψει όλα αυτά τα συστήματα ασφαλείας εξετάζοντας τις παραλλαγές στις τιμές κατανάλωσης ισχύος.

Σε δοκιμές, οι ερευνητές παρέκαμψαν το KASLR παρατηρώντας τις τιμές κατανάλωσης ισχύος RAPL για μόνο 20 δευτερόλεπτα και στη συνέχεια ανέκτησαν data από τον πυρήνα Linux. Σε μια άλλη δοκιμή, ανέκτησαν επίσης data που υποβάλλονταν σε επεξεργασία σε ασφαλείς θύλακες Intel SGX.

Platypus: Το νέο είδος επίθεσης που κλέβει data από CPUs της Intel!

Μια επίθεση “Platypus” που ανέκτησε ιδιωτικά κλειδιά RSA από έναν θύλακα SGX απαιτούσε από τον εισβολέα να παρακολουθεί τα δεδομένα RAPL για 100 λεπτά, ενώ μια επίθεση που ανέκτησε κλειδιά κρυπτογράφησης AES-NI από έναν θύλακα SGX και από τον χώρο μνήμης του πυρήνα Linux χρειάστηκε 26 ώρες. Η επίθεση “Platypus”, που ονομάστηκε έτσι λόγω του συγκεκριμένου ζώου να αισθάνεται το ηλεκτρικό ρεύμα με το ράμφος του, είναι η πρώτη επίθεση του είδους.

Ενώ άλλες ερευνητικές ομάδες κατάφεραν να παρατηρήσουν τις μετρήσεις ισχύος της CPU συνδέοντας παλμογράφους σε CPU, οι επιθέσεις “Platypus” μπορούν να πραγματοποιηθούν από απόσταση. Για παράδειγμα, ο κώδικας της επίθεσης μπορεί να “συσκευαστεί” σε κακόβουλες εφαρμογές που είναι εγκατεστημένες ή τοποθετημένες σε μια στοχοποιημένη συσκευή. Έτσι, η επίθεση μπορεί να πραγματοποιηθεί χωρίς ένας χάκερ να χρειάζεται να αποκτήσει φυσική πρόσβαση στο σύστημα – στόχο.

Platypus: Το νέο είδος επίθεσης που κλέβει data από CPUs της Intel!

Ο Moritz Lipp, ένας από τους ερευνητές που εργάστηκαν τόσο στο Platypus όσο και στο PlunderVolt, ανέφερε στο ZDNet ότι το Platypus διαφέρει από το PlunderVolt, μια άλλη επίθεση ενάντια στο interface τάσης ισχύος των CPUs της Intel. Ωστόσο, οι δύο επιθέσεις είναι διαφορετικές. Η διαφορά είναι ότι το PlunderVolt είναι μια ενεργή επίθεση που τροποποιεί τις τιμές ισχύος, ενώ το Platypus είναι μια παθητική επίθεση που εισάγει δεδομένα μόνο κοιτάζοντας τα δεδομένα κατανάλωσης ενέργειας.

Οι ερευνητές επεσήμαναν ότι το Platypus λειτουργεί ενάντια σε servers της Intel, καθώς και desktops και laptops. Η Intel επιβεβαίωσε ότι επηρεάζονται επίσης ορισμένες φορητές και ενσωματωμένες CPUs. Ο κατασκευαστής τσιπ κυκλοφόρησε χθες ενημερωμένες εκδόσεις μικροκώδικα για τον αποκλεισμό επιθέσεων “Platypus”, τις οποίες η εταιρεία έχει διαθέσει στους συνεργάτες του κλάδου για να τις συμπεριλάβουν στις επόμενες ενημερώσεις ασφαλείας των προϊόντων τους. Οι ενημερώσεις για τις επιθέσεις “Platypus” που στοχεύουν CPUs της Intel, θα περιέχουν αναφορές για τις CVE-2020-8694 (Linux + Intel), CVE-2020-8695 (Intel) και CVE-2020-12912 (Linux + AMD) – τις οποίες εκτιμάται ότι εκμεταλλεύτηκαν οι χάκερς για να διενεργήσουν την επίθεση.

Pohackontas
Pohackontashttps://www.secnews.gr
Every accomplishment starts with the decision to try.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS