Атака Platypus позволяет воровать данные с процессоров Intel - «Новости»

  • 11:14, 19-ноя-2020
  • Заработок / Новости / Текст / Изображения / Отступы и поля / Вёрстка / Добавления стилей
  • Никита
  • 0

Группа ученых из Грацского технического университета, университета Бирмингема, а также Центра информационной безопасности имени Гельмгольца в Германии (CISPA) раскрыла детали новой атаки Platypus. Название – это акроним, образованный от «Power Leakage Attacks: Targeting Your Protected User Secrets». Platypus переводится на русский язык как «утконос», и такое название было выбрано из-за способности утконоса улавливать электрические токи своим клювом.


Атака Platypus и связанные с ней проблемы отслеживаются как CVE-2020-8694 (Linux + Intel), CVE-2020-8695 (Intel) и CVE-2020-12912 (Linux + AMD). Также нужно отметить, что исследование проводилось в рамках проекта, который частично финансировался Intel.


Атака полагается на эксплуатацию RAPL-интерфейса процессоров Intel (Running Average Power Limit), то есть использует компонент, который позволяет прошивкам и приложениям контролировать энергопотребление ЦП и DRAM. В сущности, RAPL позволяет понять, сколько электроэнергии потребляет процессор для выполнения конкретных задач, и эта система годами использовалась для отслеживания и оптимизации производительности приложений и оборудования.


Platypus позволяет узнать, какие данные обрабатываются внутри ЦП, ориентируясь на значения RAPL и обнаруживать ключи шифрования, пароли, конфиденциальные документы и другие данные. Обычно доступ к такой информации защищен множеством систем безопасности, включая KASLR (рандомизации адресного пространства ядра) и аппаратно изолированные середы, такие как Intel SGX. Но Platypus позволяет обойти защитные механизмы, просто через наблюдение за изменениями энергопотребления.






В ходе проведенных исследователями тестов, обнаружилось, что за 20 секунд можно обойти KASLR, наблюдая за энергопотреблением в RAPL, а затем получить данные из ядра Linux.


В другом тесте удалось получить данные, которые обрабатывались в защищенных анклавах Intel SGX. Атака Platypus извлекала приватные ключи RSA из анклава SGX, и для этого потребовалось отслеживать данные RAPL в течение 100 минут. В свою очередь, для извлечения ключей шифрования AES-NI из анклава SGX и из пространства памяти ядра Linux, требуется от 26 до 277 часов.


По мнению исследователей, лучше всего Platypus работает против Linux-систем. Это связано с тем, что ядро ​​Linux поставляется с фреймворком  powercap — универсальным драйвером для взаимодействия с RAPL и другими API-интерфейсами, позволяющими отслеживать изменения энергопотребления.


Хотя атаки возможны и на устройства под управлением Windows и macOS, в этих случаях на целевые машины должно быть установлено приложение Intel Power Gadget, чтобы преступники могли взаимодействовать с RAPL-интерфейсом.


Вместе с тем атаки Platypus, нацеленные на анклавы Intel SGX, работают независимо от ОС.


Самая скверная новость заключается в том, что атаку Platypus можно провести удаленно. Злоумышленнику не понадобится физический доступ к целевой машине, вместо этого вредоносный код может быть скрыт внутри приложения, которое останется лишь каким-то образом установить на машину жертвы.


По данным ученых, Platypus работает против десктопных и серверных процессоров Intel. Кроме того, инженеры Intel сообщили, что атака затрагивает и некоторые мобильные и встроенные процессоры. Список процессоров Intel, для которых опасна атака Platypus, можно здесь.


В Intel уже подготовили обновленные версии микрокода, блокирующие атаки Platypus, и компания уже распространила их среди производителей, которые вскоре включат патчи в обновления для своих продуктов. Обновление также получило и ядро Linux.


В Intel подчеркивают, что специалистам компании неизвестно о фактических атаках, использующих Platypus. Более того, большинство процессоров, для которых Platypus является угрозой, — это новейшие модели, которые поддерживаются как Intel, так и производителями устройств. То есть обновления явно не заставят себя ждать.


Разумеется, авторы Platypus не имели возможности протестировать на уязвимость все устройства, доступные сегодня на рынке. Однако RAPL-интерфейс в своих продуктах используют и другие производители, поэтому исследователи полагают, что им тоже может угрожать опасность. Так, один из специалистов рассказал журналистам ZDNet о том, что исследовательская группа провела ряд экспериментов на процессорах AMD, и тоже наблюдала утечку данных через потребление энергии. Та же проблема может касаться устройств на базе ARM, а другие производители, включая Nvidia, Marvell и Ampere, используют в своих продуктах весьма схожие с RAPL решения.


Группа ученых из Грацского технического университета, университета Бирмингема, а также Центра информационной безопасности имени Гельмгольца в Германии (CISPA) раскрыла детали новой атаки Platypus. Название – это акроним, образованный от «Power Leakage Attacks: Targeting Your Protected User Secrets». Platypus переводится на русский язык как «утконос», и такое название было выбрано из-за способности утконоса улавливать электрические токи своим клювом. Атака Platypus и связанные с ней проблемы отслеживаются как CVE-2020-8694 (Linux Intel), CVE-2020-8695 (Intel) и CVE-2020-12912 (Linux AMD). Также нужно отметить, что исследование проводилось в рамках проекта, который частично финансировался Intel. Атака полагается на эксплуатацию RAPL-интерфейса процессоров Intel (Running Average Power Limit), то есть использует компонент, который позволяет прошивкам и приложениям контролировать энергопотребление ЦП и DRAM. В сущности, RAPL позволяет понять, сколько электроэнергии потребляет процессор для выполнения конкретных задач, и эта система годами использовалась для отслеживания и оптимизации производительности приложений и оборудования. Platypus позволяет узнать, какие данные обрабатываются внутри ЦП, ориентируясь на значения RAPL и обнаруживать ключи шифрования, пароли, конфиденциальные документы и другие данные. Обычно доступ к такой информации защищен множеством систем безопасности, включая KASLR (рандомизации адресного пространства ядра) и аппаратно изолированные середы, такие как Intel SGX. Но Platypus позволяет обойти защитные механизмы, просто через наблюдение за изменениями энергопотребления. В ходе проведенных исследователями тестов, обнаружилось, что за 20 секунд можно обойти KASLR, наблюдая за энергопотреблением в RAPL, а затем получить данные из ядра Linux. В другом тесте удалось получить данные, которые обрабатывались в защищенных анклавах Intel SGX. Атака Platypus извлекала приватные ключи RSA из анклава SGX, и для этого потребовалось отслеживать данные RAPL в течение 100 минут. В свою очередь, для извлечения ключей шифрования AES-NI из анклава SGX и из пространства памяти ядра Linux, требуется от 26 до 277 часов. По мнению исследователей, лучше всего Platypus работает против Linux-систем. Это связано с тем, что ядро ​​Linux поставляется с фреймворком powercap — универсальным драйвером для взаимодействия с RAPL и другими API-интерфейсами, позволяющими отслеживать изменения энергопотребления. Хотя атаки возможны и на устройства под управлением Windows и macOS, в этих случаях на целевые машины должно быть установлено приложение Intel Power Gadget, чтобы преступники могли взаимодействовать с RAPL-интерфейсом. Вместе с тем атаки Platypus, нацеленные на анклавы Intel SGX, работают независимо от ОС. Самая скверная новость заключается в том, что атаку Platypus можно провести удаленно. Злоумышленнику не понадобится физический доступ к целевой машине, вместо этого вредоносный код может быть скрыт внутри приложения, которое останется лишь каким-то образом установить на машину жертвы. По данным ученых, Platypus работает против десктопных и серверных процессоров Intel. Кроме того, инженеры Intel сообщили, что атака затрагивает и некоторые мобильные и встроенные процессоры. Список процессоров Intel, для которых опасна атака Platypus, можно здесь. В Intel уже подготовили обновленные версии микрокода, блокирующие атаки Platypus, и компания уже распространила их среди производителей, которые вскоре включат патчи в обновления для своих продуктов. Обновление также получило и ядро Linux. В Intel подчеркивают, что специалистам компании неизвестно о фактических атаках, использующих Platypus. Более того, большинство процессоров, для которых Platypus является угрозой, — это новейшие модели, которые поддерживаются как Intel, так и производителями устройств. То есть обновления явно не заставят себя ждать. Разумеется, авторы Platypus не имели возможности протестировать на уязвимость все устройства, доступные сегодня на рынке. Однако RAPL-интерфейс в своих продуктах используют и другие производители, поэтому исследователи полагают, что им тоже может угрожать опасность. Так, один из специалистов рассказал журналистам ZDNet о том, что исследовательская группа провела ряд экспериментов на процессорах AMD, и тоже наблюдала утечку данных через потребление энергии. Та же проблема может касаться устройств на базе ARM, а другие производители, включая Nvidia, Marvell и Ampere, используют в своих продуктах весьма схожие с RAPL решения.

Другие новости


Рекомендуем

Комментарии (0)

Комментарии для сайта Cackle



Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!