Ataque Platypus permite roubar dados de processadores Intel

Platypus attack Intel processors

Um grupo de cientistas da Universidade Técnica de Graz (Áustria), a Universidade de Birmingham, e o Centro Helmholtz para Segurança da Informação na Alemanha (CISPA) revelaram detalhes de um novo ataque Platypus que permite roubar dados de processadores Intel.

O nome é um acrônimo derivado de Power Leakage Attacks: Visando seus segredos de usuário protegidos.

O ataque Platypus e problemas relacionados são rastreados como CVE-2020-8694 (Linux + Informações), CVE-2020-8695 (Informações), e CVE-2020-12912 (Linux + AMD). Deve-se notar também que o estudo foi realizado como parte de um projeto parcialmente financiado pela Intel.

O ataque depende do limite de potência média em execução (RAPL) interface de processadores Intel, aquilo é, ele usa um componente que permite que firmware e aplicativos controlem o consumo de energia da CPU e DRAM.

Basicamente, RAPL fornece informações sobre quanta energia um processador usa para realizar tarefas específicas, e este sistema tem sido usado há anos para rastrear e otimizar o desempenho de aplicativos e hardware.dizem os pesquisadores.

Platypus permite descobrir quais dados estão sendo processados ​​internamente pela CPU, observando os valores RAPL e as chaves de criptografia, senhas, documentos confidenciais, e outros dados. Tipicamente, o acesso a essas informações é protegido por uma variedade de sistemas de segurança, incluindo KASLR (randomização do espaço de endereço do kernel) e ambientes isolados por hardware, como Intel SGX. Mas o Platypus permite contornar os mecanismos de defesa, simplesmente observando as mudanças no consumo de energia.

Durante os testes realizados pelos pesquisadores, foi constatado que em 20 segundos foi possível contornar o KASLR observando o consumo de energia em RAPL, e então obtenha os dados do kernel Linux.

Em outro teste, foi possível obter dados que foram processados ​​nos enclaves protegidos da Intel SGX. O ataque Platypus extraía chaves privadas RSA do enclave SGX, que exigia o rastreamento de dados RAPL para 100 minutos. Por sua vez, leva entre 26 e 277 horas para extrair chaves de criptografia AES-NI do enclave SGX e do espaço de memória do kernel Linux.

Platypus funciona melhor em sistemas Linux. Isso ocorre porque o kernel Linux vem com a estrutura powercap, um driver genérico para interagir com RAPL e outras APIs para rastrear alterações no consumo de energia.dizem os pesquisadores.

Embora sejam possíveis ataques em dispositivos Windows e macOS, nesses casos, o Intel Power Gadget deve ser instalado nas máquinas alvo para que os invasores interajam com a interface RAPL.

No entanto, Os ataques Platypus direcionados aos enclaves Intel SGX funcionam independentemente do sistema operacional.

A pior notícia é que o ataque Platypus pode ser realizado remotamente. O invasor não precisa de acesso físico à máquina alvo; em vez de, o código malicioso pode estar escondido dentro do aplicativo, que só terá que ser instalado de alguma forma na máquina da vítima.

Platypus funciona contra processadores Intel para desktops e servidores, de acordo com cientistas. Além disso, Os engenheiros da Intel disseram que o ataque também afeta alguns processadores móveis e embarcados.

Uma lista de processadores Intel vulneráveis ​​ao ataque Platypus pode ser encontrada aqui.

Intel já preparou versões atualizadas do microcódigo que bloqueiam ataques de ornitorrincos, e a empresa já os distribuiu aos fabricantes, que em breve incluirão patches nas atualizações de seus produtos. O kernel Linux também foi atualizado.

Nossa equipe não tem conhecimento de ataques reais usando Platypus.enfatizar representantes da Intel.

Além disso, a maioria dos processadores que o Platypus põe em perigo são os modelos mais recentes suportados pela Intel e pelos fabricantes de dispositivos. Aquilo é, as atualizações obviamente chegarão em breve.

Claro, os autores do Platypus não tiveram a oportunidade de testar todos os dispositivos disponíveis no mercado em busca de vulnerabilidades. No entanto, outros fabricantes usam a interface RAPL em seus produtos, então os pesquisadores acreditam que eles também podem estar em risco.

Então, um dos especialistas disse ZDNet repórteres que o grupo de pesquisa conduziu uma série de experimentos em processadores AMD, e também observou vazamento de dados através do consumo de energia. O mesmo problema pode afetar dispositivos baseados em ARM, e outros fabricantes, incluindo Nvidia, Marvell e Ampère, utilizam soluções muito semelhantes ao RAPL em seus produtos.

Deixe-me lembrá-lo que também falei sobre o Ataque SGAxe que coloca em risco os processadores Intel e o fato de que Ataque Snoop rouba dados de processadores Intel.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *