Нова уязвимост в процесорите на Intel – атаката Platypus.

2
813

Експертите от техническия университет на Грац. Австрия, от университета на Бирмингам и от центъра за информационна безопасност Хелмхолмц Германия (CISPA) разкриха още една уязвимост в процесорите на Intel. Атаката използваща тази уязвимост получи името Platypus, което е акроним, образуван от Power Leakage Attacks: Targeting Your Protected User Secrets. Думата Platypus се превежда като птицечовка и е избрана заради способността на това животно да усеща електрическите полета, генерирани от всички живи същества.

Атаката Platypus и свързаните с нея последствия бяха класифицирани като CVE-2020-8694 (Linux + Intel), CVE-2020-8695 (Intel), CVE-2020-12912 (Linux + AMD). Самото изследване е частично финансиране от Intel.

Атаката използва RAPL (Running Average Power Limit) интерфейса на процесорите на Intel, който позволява на различните фърмуери и програми да контролират консумацията на енергия от страна на централния процесор и паметта. RAPL е удобна за извършването на мониторинг и регулиране консумацията на енергия от страна на процесора при изпълняване на конкретни задачи и алгоритми, както и за тяхната оптимизация.

Platypus използва RAPL, за да разбере какви данни обработва централния процесор, като се базира на информацията от този интерфейс. По този начин става възможно да се прочетат паролите, ключовете за криптиране и друга чувствителна информация. Тези данни обикновено се защитават от системи като KASLR и хардуерно изолирани среди каквато е например  Intel SGX. Но Platypus с лекота се справя с тези защити, понеже просто с много голяма точност измерва консумацията на електроенергия при изпълнение на различните процесорни инструкции, при обмена на данни и т.н.

По време на тестовете експертите са успели да се справят с KASLR за 20 секунди с помощта на данните от RAPL, след което са успели да получат данни от Linux ядрото. При други тестове е получена чувствителна информация от защитените анклави Intel SGX. С помощта на Platypus са получени частните RSA ключове от SGX анклава, като за постигането на тази цел е било необходимо наблюдаването на RAPL в продължение на около 100 минути. А за получаване на информация от адресното пространство на Linux ядрото са били необходими от 26 до 277 часа.

Към Platypus атаката са уязвими платформите Linux, Windows и macOS с инсталиран пакета Intel Power Gadget, който използва RAPL. Но атаките срещу Intel SGX работят независимо от използваната операционна система.

Лошото е, че атаката може да се извършва отдалечено – чрез компютърен вирус, уязвимости в браузърите и т.н. Уязвими са десктоп и сървърните процесори на Intel, както и някои SoC. Пълният списък с уязвимите чипове е публикуван в официалния сайт на Intel.

Intel вече изпрати обновявания за микрокода на своите процесори, обновено е и Linux ядрото. Теоретично, към Platypus атаката са уязвими и процесорите на AMD и ARM, както и други чипове, в които се използват подобни на RAPL технологии.

4 3 гласа
Оценете статията
Абонирай се
Извести ме за
guest
2 Коментара
стари
нови оценка
Отзиви
Всички коментари