Атака Platypus позволяет воровать данные с процессоров Intel - «Новости»
sitename
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Заработок » Атака Platypus позволяет воровать данные с процессоров Intel - «Новости»

Группа ученых из Грацского технического университета, университета Бирмингема, а также Центра информационной безопасности имени Гельмгольца в Германии (CISPA) раскрыла детали новой атаки Platypus. Название – это акроним, образованный от «Power Leakage Attacks: Targeting Your Protected User Secrets». Platypus переводится на русский язык как «утконос», и такое название было выбрано из-за способности утконоса улавливать электрические токи своим клювом.


Атака Platypus и связанные с ней проблемы отслеживаются как CVE-2020-8694 (Linux + Intel), CVE-2020-8695 (Intel) и CVE-2020-12912 (Linux + AMD). Также нужно отметить, что исследование проводилось в рамках проекта, который частично финансировался Intel.


Атака полагается на эксплуатацию RAPL-интерфейса процессоров Intel (Running Average Power Limit), то есть использует компонент, который позволяет прошивкам и приложениям контролировать энергопотребление ЦП и DRAM. В сущности, RAPL позволяет понять, сколько электроэнергии потребляет процессор для выполнения конкретных задач, и эта система годами использовалась для отслеживания и оптимизации производительности приложений и оборудования.


Platypus позволяет узнать, какие данные обрабатываются внутри ЦП, ориентируясь на значения RAPL и обнаруживать ключи шифрования, пароли, конфиденциальные документы и другие данные. Обычно доступ к такой информации защищен множеством систем безопасности, включая KASLR (рандомизации адресного пространства ядра) и аппаратно изолированные середы, такие как Intel SGX. Но Platypus позволяет обойти защитные механизмы, просто через наблюдение за изменениями энергопотребления.






В ходе проведенных исследователями тестов, обнаружилось, что за 20 секунд можно обойти KASLR, наблюдая за энергопотреблением в RAPL, а затем получить данные из ядра Linux.


В другом тесте удалось получить данные, которые обрабатывались в защищенных анклавах Intel SGX. Атака Platypus извлекала приватные ключи RSA из анклава SGX, и для этого потребовалось отслеживать данные RAPL в течение 100 минут. В свою очередь, для извлечения ключей шифрования AES-NI из анклава SGX и из пространства памяти ядра Linux, требуется от 26 до 277 часов.


По мнению исследователей, лучше всего Platypus работает против Linux-систем. Это связано с тем, что ядро ​​Linux поставляется с фреймворком  powercap — универсальным драйвером для взаимодействия с RAPL и другими API-интерфейсами, позволяющими отслеживать изменения энергопотребления.


Хотя атаки возможны и на устройства под управлением Windows и macOS, в этих случаях на целевые машины должно быть установлено приложение Intel Power Gadget, чтобы преступники могли взаимодействовать с RAPL-интерфейсом.


Вместе с тем атаки Platypus, нацеленные на анклавы Intel SGX, работают независимо от ОС.


Самая скверная новость заключается в том, что атаку Platypus можно провести удаленно. Злоумышленнику не понадобится физический доступ к целевой машине, вместо этого вредоносный код может быть скрыт внутри приложения, которое останется лишь каким-то образом установить на машину жертвы.


По данным ученых, Platypus работает против десктопных и серверных процессоров Intel. Кроме того, инженеры Intel сообщили, что атака затрагивает и некоторые мобильные и встроенные процессоры. Список процессоров Intel, для которых опасна атака Platypus, можно здесь.


В Intel уже подготовили обновленные версии микрокода, блокирующие атаки Platypus, и компания уже распространила их среди производителей, которые вскоре включат патчи в обновления для своих продуктов. Обновление также получило и ядро Linux.


В Intel подчеркивают, что специалистам компании неизвестно о фактических атаках, использующих Platypus. Более того, большинство процессоров, для которых Platypus является угрозой, — это новейшие модели, которые поддерживаются как Intel, так и производителями устройств. То есть обновления явно не заставят себя ждать.


Разумеется, авторы Platypus не имели возможности протестировать на уязвимость все устройства, доступные сегодня на рынке. Однако RAPL-интерфейс в своих продуктах используют и другие производители, поэтому исследователи полагают, что им тоже может угрожать опасность. Так, один из специалистов рассказал журналистам ZDNet о том, что исследовательская группа провела ряд экспериментов на процессорах AMD, и тоже наблюдала утечку данных через потребление энергии. Та же проблема может касаться устройств на базе ARM, а другие производители, включая Nvidia, Marvell и Ampere, используют в своих продуктах весьма схожие с RAPL решения.


Группа ученых из Грацского технического университета, университета Бирмингема, а также Центра информационной безопасности имени Гельмгольца в Германии (CISPA) раскрыла детали новой атаки Platypus. Название – это акроним, образованный от «Power Leakage Attacks: Targeting Your Protected User Secrets». Platypus переводится на русский язык как «утконос», и такое название было выбрано из-за способности утконоса улавливать электрические токи своим клювом. Атака Platypus и связанные с ней проблемы отслеживаются как CVE-2020-8694 (Linux Intel), CVE-2020-8695 (Intel) и CVE-2020-12912 (Linux AMD). Также нужно отметить, что исследование проводилось в рамках проекта, который частично финансировался Intel. Атака полагается на эксплуатацию RAPL-интерфейса процессоров Intel (Running Average Power Limit), то есть использует компонент, который позволяет прошивкам и приложениям контролировать энергопотребление ЦП и DRAM. В сущности, RAPL позволяет понять, сколько электроэнергии потребляет процессор для выполнения конкретных задач, и эта система годами использовалась для отслеживания и оптимизации производительности приложений и оборудования. Platypus позволяет узнать, какие данные обрабатываются внутри ЦП, ориентируясь на значения RAPL и обнаруживать ключи шифрования, пароли, конфиденциальные документы и другие данные. Обычно доступ к такой информации защищен множеством систем безопасности, включая KASLR (рандомизации адресного пространства ядра) и аппаратно изолированные середы, такие как Intel SGX. Но Platypus позволяет обойти защитные механизмы, просто через наблюдение за изменениями энергопотребления. В ходе проведенных исследователями тестов, обнаружилось, что за 20 секунд можно обойти KASLR, наблюдая за энергопотреблением в RAPL, а затем получить данные из ядра Linux. В другом тесте удалось получить данные, которые обрабатывались в защищенных анклавах Intel SGX. Атака Platypus извлекала приватные ключи RSA из анклава SGX, и для этого потребовалось отслеживать данные RAPL в течение 100 минут. В свою очередь, для извлечения ключей шифрования AES-NI из анклава SGX и из пространства памяти ядра Linux, требуется от 26 до 277 часов. По мнению исследователей, лучше всего Platypus работает против Linux-систем. Это связано с тем, что ядро ​​Linux поставляется с фреймворком powercap — универсальным драйвером для взаимодействия с RAPL и другими API-интерфейсами, позволяющими отслеживать изменения энергопотребления. Хотя атаки возможны и на устройства под управлением Windows и macOS, в этих случаях на целевые машины должно быть установлено приложение Intel Power Gadget, чтобы преступники могли взаимодействовать с RAPL-интерфейсом. Вместе с тем атаки Platypus, нацеленные на анклавы Intel SGX, работают независимо от ОС. Самая скверная новость заключается в том, что атаку Platypus можно провести удаленно. Злоумышленнику не понадобится физический доступ к целевой машине, вместо этого вредоносный код может быть скрыт внутри приложения, которое останется лишь каким-то образом установить на машину жертвы. По данным ученых, Platypus работает против десктопных и серверных процессоров Intel. Кроме того, инженеры Intel сообщили, что атака затрагивает и некоторые мобильные и встроенные процессоры. Список процессоров Intel, для которых опасна атака Platypus, можно здесь. В Intel уже подготовили обновленные версии микрокода, блокирующие атаки Platypus, и компания уже распространила их среди производителей, которые вскоре включат патчи в обновления для своих продуктов. Обновление также получило и ядро Linux. В Intel подчеркивают, что специалистам компании неизвестно о фактических атаках, использующих Platypus. Более того, большинство процессоров, для которых Platypus является угрозой, — это новейшие модели, которые поддерживаются как Intel, так и производителями устройств. То есть обновления явно не заставят себя ждать. Разумеется, авторы Platypus не имели возможности протестировать на уязвимость все устройства, доступные сегодня на рынке. Однако RAPL-интерфейс в своих продуктах используют и другие производители, поэтому исследователи полагают, что им тоже может угрожать опасность. Так, один из специалистов рассказал журналистам ZDNet о том, что исследовательская группа провела ряд экспериментов на процессорах AMD, и тоже наблюдала утечку данных через потребление энергии. Та же проблема может касаться устройств на базе ARM, а другие производители, включая Nvidia, Marvell и Ampere, используют в своих продуктах весьма схожие с RAPL решения.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: