HomesecurityPlatypus: The new kind of attack that steals data from Intel CPUs!

Platypus: The new kind of attack that steals data from Intel CPUs!

Ακαδημαϊκοί από το Τεχνολογικό Πανεπιστήμιο του Γκρατς, το Πανεπιστήμιο του Μπέρμιγχαμ και το Κέντρο Ασφάλειας Πληροφοριών του CISPA Helmholtz αποκάλυψαν χθες ένα νέο είδος επίθεσης, μέσω της οποίας hackers μπορούν να κλέψουν data από CPUs της Intel. Η επίθεση με την ονομασία “Platypus” (Power Leakage Attacks: Targeting Your Protected User Secrets) στοχεύει το RAPL interface των CPUs της Intel.

Το RAPL, το οποίο σημαίνει το όριο λειτουργίας μέσου όρου ισχύος, είναι ένα στοιχείο που επιτρέπει σε εφαρμογές firmware ή software να παρακολουθούν την κατανάλωση ενέργειας στη CPU και στο DRAM. Το RAPL, το οποίο επιτρέπει αποτελεσματικά στις εφαρμογές firmware και software να διαβάζουν πόση ηλεκτρική ισχύ που χρησιμοποιεί μια CPU για την εκτέλεση των εργασιών της, είναι ένα σύστημα που χρησιμοποιείται εδώ και χρόνια για την παρακολούθηση και τον εντοπισμό σφαλμάτων στην απόδοση εφαρμογών και hardware.

Platypus: The new kind of attack that steals data from Intel CPUs!

Η ομάδα των ακαδημαϊκών αποκάλυψε πώς μπορεί να χρησιμοποιηθεί το νέο είδος επίθεσης με την ονομασία “Platypus” για να προσδιοριστεί ποια data υποβάλλονται σε επεξεργασία μέσα σε μια CPU, κοιτάζοντας τιμές που αναφέρονται μέσω του RAPL interface.

Η πρόσβαση σε αυτό το είδος data προστατεύεται από πολλά συστήματα ασφαλείας, όπως τυχαιοποίηση διάταξης χώρου διευθύνσεων πυρήνα (KASLR) ή αξιόπιστα περιβάλλοντα εκτέλεσης (TEE) απομονωμένα από hardware, όπως το Intel SGX. Ωστόσο, οι ερευνητές ανέφεραν ότι η επίθεση “Platypus” επιτρέπει σε έναν εισβολέα να παρακάμψει όλα αυτά τα systems ασφαλείας εξετάζοντας τις παραλλαγές στις τιμές κατανάλωσης ισχύος.

Σε δοκιμές, οι ερευνητές παρέκαμψαν το KASLR παρατηρώντας τις τιμές κατανάλωσης ισχύος RAPL για μόνο 20 δευτερόλεπτα και στη συνέχεια ανέκτησαν data από τον πυρήνα Linux. Σε μια άλλη δοκιμή, ανέκτησαν επίσης data που υποβάλλονταν σε επεξεργασία σε ασφαλείς θύλακες Intel SGX.

Platypus: The new kind of attack that steals data from Intel CPUs!

Μια επίθεση “Platypus” που ανέκτησε ιδιωτικά κλειδιά RSA από έναν θύλακα SGX απαιτούσε από τον εισβολέα να παρακολουθεί τα δεδομένα RAPL για 100 λεπτά, ενώ μια επίθεση που ανέκτησε κλειδιά encryption AES-NI από έναν θύλακα SGX και από τον χώρο μνήμης του πυρήνα Linux χρειάστηκε 26 ώρες. Η επίθεση “Platypus”, που ονομάστηκε έτσι λόγω του συγκεκριμένου ζώου να αισθάνεται το ηλεκτρικό ρεύμα με το ράμφος του, είναι η πρώτη επίθεση του είδους.

Ενώ άλλες ερευνητικές ομάδες κατάφεραν να παρατηρήσουν τις μετρήσεις ισχύος της CPU συνδέοντας παλμογράφους σε CPU, οι επιθέσεις “Platypus” μπορούν να πραγματοποιηθούν από απόσταση. Για παράδειγμα, ο κώδικας της επίθεσης μπορεί να “συσκευαστεί” σε κακόβουλες Applications που είναι εγκατεστημένες ή τοποθετημένες σε μια στοχοποιημένη συσκευή. Έτσι, η επίθεση μπορεί να πραγματοποιηθεί χωρίς ένας χάκερ να χρειάζεται να αποκτήσει φυσική Accessed at στο σύστημα – στόχο.

Platypus: The new kind of attack that steals data from Intel CPUs!

Ο Moritz Lipp, ένας από τους ερευνητές που εργάστηκαν τόσο στο Platypus όσο και στο PlunderVolt, ανέφερε στο ZDNet ότι το Platypus διαφέρει από το PlunderVolt, μια άλλη επίθεση ενάντια στο interface τάσης ισχύος των CPUs της Intel. Ωστόσο, οι δύο επιθέσεις είναι διαφορετικές. Η διαφορά είναι ότι το PlunderVolt είναι μια ενεργή επίθεση που τροποποιεί τις τιμές ισχύος, ενώ το Platypus είναι μια παθητική επίθεση που εισάγει δεδομένα μόνο κοιτάζοντας τα δεδομένα κατανάλωσης ενέργειας.

Οι ερευνητές επεσήμαναν ότι το Platypus λειτουργεί ενάντια σε servers της Intel, καθώς και desktops and laptops. Η Intel επιβεβαίωσε ότι επηρεάζονται επίσης ορισμένες φορητές και ενσωματωμένες CPUs. Ο κατασκευαστής τσιπ κυκλοφόρησε χθες ενημερωμένες εκδόσεις μικροκώδικα για τον αποκλεισμό επιθέσεων “Platypus”, τις οποίες η εταιρεία έχει διαθέσει στους συνεργάτες του κλάδου για να τις συμπεριλάβουν στις επόμενες ενημερώσεις ασφαλείας των προϊόντων τους. Οι updates για τις επιθέσεις “Platypus” που στοχεύουν CPUs της Intel, θα περιέχουν αναφορές για τις CVE-2020-8694 (Linux + Intel), CVE-2020-8695 (Intel) και CVE-2020-12912 (Linux + AMD) – τις οποίες εκτιμάται ότι εκμεταλλεύτηκαν οι χάκερς για να διενεργήσουν την επίθεση.

Pohackontas
Pohackontashttps://secnews.gr
Every accomplishment starts with the decision to try.
spot_img

Subscribe to the Newsletter

* indicates required

FOLLOW US

LIVE NEWS