Παρασκευή, 15 Ιανουαρίου, 12:08
Αρχική security Platypus: Το νέο είδος επίθεσης που κλέβει data από CPUs της Intel!

Platypus: Το νέο είδος επίθεσης που κλέβει data από CPUs της Intel!

Ακαδημαϊκοί από το Τεχνολογικό Πανεπιστήμιο του Γκρατς, το Πανεπιστήμιο του Μπέρμιγχαμ και το Κέντρο Ασφάλειας Πληροφοριών του CISPA Helmholtz αποκάλυψαν χθες ένα νέο είδος επίθεσης, μέσω της οποίας χάκερς μπορούν να κλέψουν data από CPUs της Intel. Η επίθεση με την ονομασία “Platypus” (Power Leakage Attacks: Targeting Your Protected User Secrets) στοχεύει το RAPL interface των CPUs της Intel.

Το RAPL, το οποίο σημαίνει το όριο λειτουργίας μέσου όρου ισχύος, είναι ένα στοιχείο που επιτρέπει σε εφαρμογές firmware ή software να παρακολουθούν την κατανάλωση ενέργειας στη CPU και στο DRAM. Το RAPL, το οποίο επιτρέπει αποτελεσματικά στις εφαρμογές firmware και software να διαβάζουν πόση ηλεκτρική ισχύ που χρησιμοποιεί μια CPU για την εκτέλεση των εργασιών της, είναι ένα σύστημα που χρησιμοποιείται εδώ και χρόνια για την παρακολούθηση και τον εντοπισμό σφαλμάτων στην απόδοση εφαρμογών και hardware.

Platypus: Το νέο είδος επίθεσης που κλέβει data από CPUs της Intel!

Η ομάδα των ακαδημαϊκών αποκάλυψε πώς μπορεί να χρησιμοποιηθεί το νέο είδος επίθεσης με την ονομασία “Platypus” για να προσδιοριστεί ποια δεδομένα υποβάλλονται σε επεξεργασία μέσα σε μια CPU, κοιτάζοντας τιμές που αναφέρονται μέσω του RAPL interface.

Η πρόσβαση σε αυτό το είδος data προστατεύεται από πολλά συστήματα ασφαλείας, όπως τυχαιοποίηση διάταξης χώρου διευθύνσεων πυρήνα (KASLR) ή αξιόπιστα περιβάλλοντα εκτέλεσης (TEE) απομονωμένα από hardware, όπως το Intel SGX. Ωστόσο, οι ερευνητές ανέφεραν ότι η επίθεση “Platypus” επιτρέπει σε έναν εισβολέα να παρακάμψει όλα αυτά τα συστήματα ασφαλείας εξετάζοντας τις παραλλαγές στις τιμές κατανάλωσης ισχύος.

Σε δοκιμές, οι ερευνητές παρέκαμψαν το KASLR παρατηρώντας τις τιμές κατανάλωσης ισχύος RAPL για μόνο 20 δευτερόλεπτα και στη συνέχεια ανέκτησαν data από τον πυρήνα Linux. Σε μια άλλη δοκιμή, ανέκτησαν επίσης data που υποβάλλονταν σε επεξεργασία σε ασφαλείς θύλακες Intel SGX.

Platypus: Το νέο είδος επίθεσης που κλέβει data από CPUs της Intel!

Μια επίθεση “Platypus” που ανέκτησε ιδιωτικά κλειδιά RSA από έναν θύλακα SGX απαιτούσε από τον εισβολέα να παρακολουθεί τα δεδομένα RAPL για 100 λεπτά, ενώ μια επίθεση που ανέκτησε κλειδιά κρυπτογράφησης AES-NI από έναν θύλακα SGX και από τον χώρο μνήμης του πυρήνα Linux χρειάστηκε 26 ώρες. Η επίθεση “Platypus”, που ονομάστηκε έτσι λόγω του συγκεκριμένου ζώου να αισθάνεται το ηλεκτρικό ρεύμα με το ράμφος του, είναι η πρώτη επίθεση του είδους.

Ενώ άλλες ερευνητικές ομάδες κατάφεραν να παρατηρήσουν τις μετρήσεις ισχύος της CPU συνδέοντας παλμογράφους σε CPU, οι επιθέσεις “Platypus” μπορούν να πραγματοποιηθούν από απόσταση. Για παράδειγμα, ο κώδικας της επίθεσης μπορεί να “συσκευαστεί” σε κακόβουλες εφαρμογές που είναι εγκατεστημένες ή τοποθετημένες σε μια στοχοποιημένη συσκευή. Έτσι, η επίθεση μπορεί να πραγματοποιηθεί χωρίς ένας χάκερ να χρειάζεται να αποκτήσει φυσική πρόσβαση στο σύστημα – στόχο.

Platypus: Το νέο είδος επίθεσης που κλέβει data από CPUs της Intel!

Ο Moritz Lipp, ένας από τους ερευνητές που εργάστηκαν τόσο στο Platypus όσο και στο PlunderVolt, ανέφερε στο ZDNet ότι το Platypus διαφέρει από το PlunderVolt, μια άλλη επίθεση ενάντια στο interface τάσης ισχύος των CPUs της Intel. Ωστόσο, οι δύο επιθέσεις είναι διαφορετικές. Η διαφορά είναι ότι το PlunderVolt είναι μια ενεργή επίθεση που τροποποιεί τις τιμές ισχύος, ενώ το Platypus είναι μια παθητική επίθεση που εισάγει δεδομένα μόνο κοιτάζοντας τα δεδομένα κατανάλωσης ενέργειας.

Οι ερευνητές επεσήμαναν ότι το Platypus λειτουργεί ενάντια σε servers της Intel, καθώς και desktops και laptops. Η Intel επιβεβαίωσε ότι επηρεάζονται επίσης ορισμένες φορητές και ενσωματωμένες CPUs. Ο κατασκευαστής τσιπ κυκλοφόρησε χθες ενημερωμένες εκδόσεις μικροκώδικα για τον αποκλεισμό επιθέσεων “Platypus”, τις οποίες η εταιρεία έχει διαθέσει στους συνεργάτες του κλάδου για να τις συμπεριλάβουν στις επόμενες ενημερώσεις ασφαλείας των προϊόντων τους. Οι ενημερώσεις για τις επιθέσεις “Platypus” που στοχεύουν CPUs της Intel, θα περιέχουν αναφορές για τις CVE-2020-8694 (Linux + Intel), CVE-2020-8695 (Intel) και CVE-2020-12912 (Linux + AMD) – τις οποίες εκτιμάται ότι εκμεταλλεύτηκαν οι χάκερς για να διενεργήσουν την επίθεση.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Please enter your comment!
Please enter your name here

Pohackontas
Pohackontashttps://www.secnews.gr
Every accomplishment starts with the decision to try.

LIVE NEWS

iOS 14.4: Θα εμφανίζει ειδοποίηση για τις επισκευές με μη γνήσιες κάμερες

Ξεκινώντας από το iPhone 11, η Apple έχει προσθέσει μια ειδοποίηση στο iOS που λέει στον χρήστη πότε η συσκευή διαθέτει μια...

Facebook: Μηνύει προγραμματιστές Chrome επεκτάσεων για κλοπή δεδομένων

Το Facebook υπέβαλε μια αγωγή εναντίον δύο Πορτογάλων υπηκόων για την ανάπτυξη Chrome επεκτάσεων, που συγκέντρωναν δεδομένα χρηστών του Facebook.

Η Cisco δεν διορθώνει 74 bugs σε routers RV που έφτασαν στην EOL τους

Η Cisco δήλωσε χθες ότι δεν πρόκειται να κυκλοφορήσει firmware updates για να διορθώσει 74 ευπάθειες που έχουν αναφερθεί ότι υπάρχουν στα...

Χάκερ διαπράττει νέα εγκλήματα ενώ περιμένει την απελευθέρωσή του!

Συμπονετική απελευθέρωση δόθηκε σε έναν χάκερ από το Κόσοβο μετά την καταδίκη του. Ο χάκερ παρείχε προσωπικά αναγνωρίσιμα στοιχεία πάνω από 1.000...

Η Nintendo αποκλείει hacking βίντεο του Game & Watch

Δύο αξιώσεις για πνευματικά δικαιώματα εναντίον ενός YouTuber έχουν κατατεθεί από την Nintendo, για ένα βίντεο που παρουσιάζει hacking του Super Mario...

O αριθμός των αναφερόμενων CVEs σημείωσε αύξηση κατά 6%!

Σύμφωνα με νέα ανάλυση που κυκλοφόρησε σχετικά με το επίπεδο και των όγκο των ευπαθειών το 2020, ο συνολικός αριθμός των CVEs...

Google: Αφαίρεσε 164 apps που εμφάνιζαν out-of-context διαφημίσεις

Η Google αφαίρεσε 164 Android εφαρμογές από το επίσημο κατάστημα Play Store, αφού ερευνητές ασφαλείας ανακάλυψαν ότι τα συγκεκριμένα apps βομβάρδιζαν τους...

Βρετανία: Απώλεια 150.000 αστυνομικών αρχείων από βάση δεδομένων

Περίπου 150.000 αρχεία της αστυνομίας διαγράφησαν από βάση δεδομένων της, ως αποτέλεσμα ενός τεχνικού προβλήματος, όπως δήλωσε η κυβέρνηση της Βρετανίας.

Hy-Vee: Προτάθηκε διακανονισμός για την παραβίαση δεδομένων

Σε διακανονισμό φαίνεται ότι προχωρά η αλυσίδα παντοπωλείων Hy-Vee με έδρα την Αϊόβα, προκειμένου να διευθετήσει μία παραβίαση δεδομένων που υπέστη.