Um grupo de cientistas da Universidade Técnica de Graz (Áustria), a Universidade de Birmingham, e o Centro Helmholtz para Segurança da Informação na Alemanha (CISPA) revelaram detalhes de um novo ataque Platypus que permite roubar dados de processadores Intel.
O nome é um acrônimo derivado de Power Leakage Attacks: Visando seus segredos de usuário protegidos.
O ataque Platypus e problemas relacionados são rastreados como CVE-2020-8694 (Linux + Informações), CVE-2020-8695 (Informações), e CVE-2020-12912 (Linux + AMD). Deve-se notar também que o estudo foi realizado como parte de um projeto parcialmente financiado pela Intel.
O ataque depende do limite de potência média em execução (RAPL) interface de processadores Intel, aquilo é, ele usa um componente que permite que firmware e aplicativos controlem o consumo de energia da CPU e DRAM.
Platypus permite descobrir quais dados estão sendo processados internamente pela CPU, observando os valores RAPL e as chaves de criptografia, senhas, documentos confidenciais, e outros dados. Tipicamente, o acesso a essas informações é protegido por uma variedade de sistemas de segurança, incluindo KASLR (randomização do espaço de endereço do kernel) e ambientes isolados por hardware, como Intel SGX. Mas o Platypus permite contornar os mecanismos de defesa, simplesmente observando as mudanças no consumo de energia.
Durante os testes realizados pelos pesquisadores, foi constatado que em 20 segundos foi possível contornar o KASLR observando o consumo de energia em RAPL, e então obtenha os dados do kernel Linux.
Em outro teste, foi possível obter dados que foram processados nos enclaves protegidos da Intel SGX. O ataque Platypus extraía chaves privadas RSA do enclave SGX, que exigia o rastreamento de dados RAPL para 100 minutos. Por sua vez, leva entre 26 e 277 horas para extrair chaves de criptografia AES-NI do enclave SGX e do espaço de memória do kernel Linux.
Embora sejam possíveis ataques em dispositivos Windows e macOS, nesses casos, o Intel Power Gadget deve ser instalado nas máquinas alvo para que os invasores interajam com a interface RAPL.
No entanto, Os ataques Platypus direcionados aos enclaves Intel SGX funcionam independentemente do sistema operacional.
A pior notícia é que o ataque Platypus pode ser realizado remotamente. O invasor não precisa de acesso físico à máquina alvo; em vez de, o código malicioso pode estar escondido dentro do aplicativo, que só terá que ser instalado de alguma forma na máquina da vítima.
Platypus funciona contra processadores Intel para desktops e servidores, de acordo com cientistas. Além disso, Os engenheiros da Intel disseram que o ataque também afeta alguns processadores móveis e embarcados.
Uma lista de processadores Intel vulneráveis ao ataque Platypus pode ser encontrada aqui.
Intel já preparou versões atualizadas do microcódigo que bloqueiam ataques de ornitorrincos, e a empresa já os distribuiu aos fabricantes, que em breve incluirão patches nas atualizações de seus produtos. O kernel Linux também foi atualizado.
Além disso, a maioria dos processadores que o Platypus põe em perigo são os modelos mais recentes suportados pela Intel e pelos fabricantes de dispositivos. Aquilo é, as atualizações obviamente chegarão em breve.
Claro, os autores do Platypus não tiveram a oportunidade de testar todos os dispositivos disponíveis no mercado em busca de vulnerabilidades. No entanto, outros fabricantes usam a interface RAPL em seus produtos, então os pesquisadores acreditam que eles também podem estar em risco.
Então, um dos especialistas disse ZDNet repórteres que o grupo de pesquisa conduziu uma série de experimentos em processadores AMD, e também observou vazamento de dados através do consumo de energia. O mesmo problema pode afetar dispositivos baseados em ARM, e outros fabricantes, incluindo Nvidia, Marvell e Ampère, utilizam soluções muito semelhantes ao RAPL em seus produtos.
Deixe-me lembrá-lo que também falei sobre o Ataque SGAxe que coloca em risco os processadores Intel e o fato de que Ataque Snoop rouba dados de processadores Intel.