• 當前位置:聯(lián)升科技 > 技術(shù)資訊 > 應用安全 >

    Platypus攻擊可從Intel CPU中竊取數據

    2020-11-21    作者:ang010ela    來(lái)源:嘶吼網(wǎng)    閱讀: 次

    近日,研究人員發(fā)現一種名為Platypus的新的攻擊活動(dòng),可以對Intel 處理器的RAPL接口進(jìn)行攻擊。RAPL 表示運行平均功率限制(Running Average Power Limit)是一個(gè)允許固件或軟件應用監控CPU和DRAM 電量消耗的組件。RAPL 可以使固件和軟件APP 讀取CPU 執行任務(wù)所消耗的電量,被廣泛應用于追蹤和調試應用和硬件性能。
    通過(guò)Intel RAPL 竊取加密密鑰
    研究人員分析發(fā)現Platypus 攻擊可以通過(guò) RAPL 接口的值來(lái)確定CPU 內處理的數據。使用PLATYPUS 研究人員證明了電量消耗的細微變化可以用來(lái)區分不同的指令和不同的內存加載等,以實(shí)現對加載值的干擾。
    這些加載的值就是CPU 中加載的數據。這些數據可能是加密密鑰、口令、敏感文件或其他類(lèi)型的數據。
    訪(fǎng)問(wèn)的這類(lèi)數據一般是由KASLR (kernel地址空間布局隨機化,kernel address space layout randomization) 或TEE(硬件隔離的可信執行環(huán)境,hardware-isolated trusted execution environments)來(lái)保護的,比如Intel SGX。
    但研究人員發(fā)現Platypus攻擊可以查看電量消耗值的變化來(lái)繞過(guò)這些安全機制。在測試中,研究人員在20秒內就通過(guò)查看RAPL 電量消耗值繞過(guò)了KASLR,并成功從Linux kernel中提取了數據。在另一個(gè)測試中,研究人員也成功從Intel SGX secure enclave中提取了數據。
    要利用Platypus 攻擊從SGX enclave竊取RSA 私鑰,攻擊者需要監控RAPL 數據約100分鐘,而從SGX enclave的Linux kernel內存空間提取AES-NI 加密密鑰需要26個(gè)小時(shí)。
    LINUX 系統更不安全
    研究人員稱(chēng),Platypus 攻擊在Linux 系統上的效果最好。這是因為L(cháng)inux kernel中有一個(gè)powercap 框架,該框架是與RAPL 接口和其他電控制 API的通用驅動(dòng),實(shí)現電量消耗值的輕松讀取。
    對Windows和macOS 的攻擊也是可能的,但是這種情況下, Intel Power Gadget app必須安裝在被攻擊的設備上,攻擊者利用該app實(shí)現了與RAPL 接口的交互。
    首次此類(lèi)攻擊
    其他團隊也發(fā)現可以通過(guò)連接示波器到CPU 來(lái)獲取CPU 電量讀數,Platypus 攻擊可以遠程實(shí)現。比如,攻擊者的代碼可以打包到安裝在目標設備上的惡意app中。這樣攻擊者就可以在無(wú)需物理訪(fǎng)問(wèn)被攻擊系統的情況下發(fā)起攻擊。
    補丁
    研究人員稱(chēng)Platypus 可以攻擊Intel 服務(wù)器、臺式機和筆記本CPU。Intel 也確認了一些移動(dòng)和嵌入式CPU 也受到影響。Intel 也于11月10日發(fā)布了微代碼更新來(lái)攔截Platypus 攻擊。Linux kernel也發(fā)布了更新將對RAPL 接口的訪(fǎng)問(wèn)只限于有更高權限的app。
    該漏洞共獲得3個(gè)CVE編號,分別是CVE-2020-8694 (Linux+Intel), CVE-2020-8695 (Intel)和 CVE-2020-12912 (Linux+AMD)。
    Intel 稱(chēng)目前沒(méi)有發(fā)現關(guān)于該漏洞的在野利用。受Platypus攻擊影響的CPU 大多數是最近的型號,Intel和其他設備廠(chǎng)商都仍在支持,因此近期應該會(huì )再次發(fā)布相關(guān)的補丁。
    部分受影響的CPU列表參見(jiàn):https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00389.html
    除了Intel 外,研究人員發(fā)現AMD 也受到該攻擊的影響。AMD也發(fā)布了Linux 驅動(dòng)的更新。
    更多關(guān)于Platypus攻擊的細節參見(jiàn):https://platypusattack.com/
    Platypus攻擊的學(xué)術(shù)文章下載地址:https://platypusattack.com/platypus.pdf
    本文翻譯自:https://www.zdnet.com/article/new-platypus-attack-can-steal-data-from-intel-cpus/如若轉載,請注明原文地址。


    相關(guān)文章

    我們很樂(lè )意傾聽(tīng)您的聲音!
    即刻與我們取得聯(lián)絡(luò )
    成為日后肩并肩合作的伙伴。

    行業(yè)資訊

    聯(lián)系我們

    13387904606

    地址:新余市仙女湖區仙女湖大道萬(wàn)商紅A2棟

    手機:13755589003
    QQ:122322500
    微信號:13755589003

    江西新余網(wǎng)站設計_小程序制作_OA系統開(kāi)發(fā)_企業(yè)ERP管理系統_app開(kāi)發(fā)-新余聯(lián)升網(wǎng)絡(luò )科技有限公司 贛ICP備19013599號-1   贛公網(wǎng)安備 36050202000267號   

    微信二維碼
    色噜噜狠狠一区二区三区果冻|欧美亚洲日本国产一区|国产精品无码在线观看|午夜视频在线观看一区|日韩少妇一区二区无码|伊人亚洲日韩欧美一区二区|国产在线码观看清码视频