新聞中心
近日,研究人員發(fā)現(xiàn)一種名為Platypus的新的攻擊活動(dòng),可以對(duì)Intel 處理器的RAPL接口進(jìn)行攻擊。RAPL 表示運(yùn)行平均功率限制(Running Average Power Limit)是一個(gè)允許固件或軟件應(yīng)用監(jiān)控CPU和DRAM 電量消耗的組件。RAPL 可以使固件和軟件APP 讀取CPU 執(zhí)行任務(wù)所消耗的電量,被廣泛應(yīng)用于追蹤和調(diào)試應(yīng)用和硬件性能。

創(chuàng)新互聯(lián)服務(wù)項(xiàng)目包括天水網(wǎng)站建設(shè)、天水網(wǎng)站制作、天水網(wǎng)頁(yè)制作以及天水網(wǎng)絡(luò)營(yíng)銷策劃等。多年來(lái),我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術(shù)優(yōu)勢(shì)、行業(yè)經(jīng)驗(yàn)、深度合作伙伴關(guān)系等,向廣大中小型企業(yè)、政府機(jī)構(gòu)等提供互聯(lián)網(wǎng)行業(yè)的解決方案,天水網(wǎng)站推廣取得了明顯的社會(huì)效益與經(jīng)濟(jì)效益。目前,我們服務(wù)的客戶以成都為中心已經(jīng)輻射到天水省份的部分城市,未來(lái)相信會(huì)繼續(xù)擴(kuò)大服務(wù)區(qū)域并繼續(xù)獲得客戶的支持與信任!
通過(guò)Intel RAPL 竊取加密密鑰
研究人員分析發(fā)現(xiàn)Platypus 攻擊可以通過(guò) RAPL 接口的值來(lái)確定CPU 內(nèi)處理的數(shù)據(jù)。使用PLATYPUS 研究人員證明了電量消耗的細(xì)微變化可以用來(lái)區(qū)分不同的指令和不同的內(nèi)存加載等,以實(shí)現(xiàn)對(duì)加載值的干擾。
這些加載的值就是CPU 中加載的數(shù)據(jù)。這些數(shù)據(jù)可能是加密密鑰、口令、敏感文件或其他類型的數(shù)據(jù)。
訪問(wèn)的這類數(shù)據(jù)一般是由KASLR (kernel地址空間布局隨機(jī)化,kernel address space layout randomization) 或TEE(硬件隔離的可信執(zhí)行環(huán)境,hardware-isolated trusted execution environments)來(lái)保護(hù)的,比如Intel SGX。
但研究人員發(fā)現(xiàn)Platypus攻擊可以查看電量消耗值的變化來(lái)繞過(guò)這些安全機(jī)制。在測(cè)試中,研究人員在20秒內(nèi)就通過(guò)查看RAPL 電量消耗值繞過(guò)了KASLR,并成功從Linux kernel中提取了數(shù)據(jù)。在另一個(gè)測(cè)試中,研究人員也成功從Intel SGX secure enclave中提取了數(shù)據(jù)。
要利用Platypus 攻擊從SGX enclave竊取RSA 私鑰,攻擊者需要監(jiān)控RAPL 數(shù)據(jù)約100分鐘,而從SGX enclave的Linux kernel內(nèi)存空間提取AES-NI 加密密鑰需要26個(gè)小時(shí)。
LINUX 系統(tǒng)更不安全
研究人員稱,Platypus 攻擊在Linux 系統(tǒng)上的效果最好。這是因?yàn)長(zhǎng)inux kernel中有一個(gè)powercap 框架,該框架是與RAPL 接口和其他電控制 API的通用驅(qū)動(dòng),實(shí)現(xiàn)電量消耗值的輕松讀取。
對(duì)Windows和macOS 的攻擊也是可能的,但是這種情況下, Intel Power Gadget app必須安裝在被攻擊的設(shè)備上,攻擊者利用該app實(shí)現(xiàn)了與RAPL 接口的交互。
首次此類攻擊
其他團(tuán)隊(duì)也發(fā)現(xiàn)可以通過(guò)連接示波器到CPU 來(lái)獲取CPU 電量讀數(shù),Platypus 攻擊可以遠(yuǎn)程實(shí)現(xiàn)。比如,攻擊者的代碼可以打包到安裝在目標(biāo)設(shè)備上的惡意app中。這樣攻擊者就可以在無(wú)需物理訪問(wèn)被攻擊系統(tǒng)的情況下發(fā)起攻擊。
補(bǔ)丁
研究人員稱Platypus 可以攻擊Intel 服務(wù)器、臺(tái)式機(jī)和筆記本CPU。Intel 也確認(rèn)了一些移動(dòng)和嵌入式CPU 也受到影響。Intel 也于11月10日發(fā)布了微代碼更新來(lái)攔截Platypus 攻擊。Linux kernel也發(fā)布了更新將對(duì)RAPL 接口的訪問(wèn)只限于有更高權(quán)限的app。
該漏洞共獲得3個(gè)CVE編號(hào),分別是CVE-2020-8694 (Linux+Intel), CVE-2020-8695 (Intel)和 CVE-2020-12912 (Linux+AMD)。
Intel 稱目前沒(méi)有發(fā)現(xiàn)關(guān)于該漏洞的在野利用。受Platypus攻擊影響的CPU 大多數(shù)是最近的型號(hào),Intel和其他設(shè)備廠商都仍在支持,因此近期應(yīng)該會(huì)再次發(fā)布相關(guān)的補(bǔ)丁。
部分受影響的CPU列表參見:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00389.html
除了Intel 外,研究人員發(fā)現(xiàn)AMD 也受到該攻擊的影響。AMD也發(fā)布了Linux 驅(qū)動(dòng)的更新。
更多關(guān)于Platypus攻擊的細(xì)節(jié)參見:https://platypusattack.com/
Platypus攻擊的學(xué)術(shù)文章下載地址:https://platypusattack.com/platypus.pdf
本文翻譯自:https://www.zdnet.com/article/new-platypus-attack-can-steal-data-from-intel-cpus/如若轉(zhuǎn)載,請(qǐng)注明原文地址。
網(wǎng)頁(yè)名稱:Platypus攻擊可從IntelCPU中竊取數(shù)據(jù)
瀏覽地址:http://www.5511xx.com/article/ccisscj.html


咨詢
建站咨詢
