Атака Platypus позволяет воровать данные с процессоров Intel - «Новости»
sitename
AMD раскрыла потенциал Radeon RX 9070 XT новыми драйверами — GeForce RTX 5070 Ti теперь медленнее - «Новости сети»
AMD раскрыла потенциал Radeon RX 9070 XT новыми драйверами — GeForce RTX 5070 Ti теперь медленнее - «Новости сети»
Honor представила флагманский планшет MagicPad 3 с большим 13,3-дюймовым экраном и ценой от $420 - «Новости сети»
Honor представила флагманский планшет MagicPad 3 с большим 13,3-дюймовым экраном и ценой от $420 - «Новости сети»
Миллионы долларов на ветер — DARPA отменило проект космического рейдера на тепловом ядерном двигателе - «Новости сети»
Миллионы долларов на ветер — DARPA отменило проект космического рейдера на тепловом ядерном двигателе - «Новости сети»
«Кто-то проник в наш дом и что-то украл» — Сэм Альтман назвал отвратительным то, как Meta✴ переманивает специалистов ИИ - «Новости сети»
«Кто-то проник в наш дом и что-то украл» — Сэм Альтман назвал отвратительным то, как Meta✴ переманивает специалистов ИИ - «Новости сети»
Нил Дракманн бросил сериал The Last of Us, чтобы «целиком сосредоточиться» на Intergalactic: The Heretic Prophet - «Новости сети»
Нил Дракманн бросил сериал The Last of Us, чтобы «целиком сосредоточиться» на Intergalactic: The Heretic Prophet - «Новости сети»
Япония запретила продажу смартфонов Google Pixel 7 — Pixel 8 и Pixel 9 тоже под угрозой - «Новости сети»
Япония запретила продажу смартфонов Google Pixel 7 — Pixel 8 и Pixel 9 тоже под угрозой - «Новости сети»
В Пекине прошёл первый в мире футбольный турнир между гуманоидными роботами - «Новости сети»
В Пекине прошёл первый в мире футбольный турнир между гуманоидными роботами - «Новости сети»
Toyota RAV4 по итогам прошлого года обогнала Tesla Model Y в статусе самого популярного в мире автомобиля - «Новости сети»
Toyota RAV4 по итогам прошлого года обогнала Tesla Model Y в статусе самого популярного в мире автомобиля - «Новости сети»
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother - «Новости»
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother - «Новости»
Специалисты Cloudflare объяснили, что происходит с российским трафиком - «Новости»
Специалисты Cloudflare объяснили, что происходит с российским трафиком - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Заработок » Атака Platypus позволяет воровать данные с процессоров Intel - «Новости»

Группа ученых из Грацского технического университета, университета Бирмингема, а также Центра информационной безопасности имени Гельмгольца в Германии (CISPA) раскрыла детали новой атаки Platypus. Название – это акроним, образованный от «Power Leakage Attacks: Targeting Your Protected User Secrets». Platypus переводится на русский язык как «утконос», и такое название было выбрано из-за способности утконоса улавливать электрические токи своим клювом.


Атака Platypus и связанные с ней проблемы отслеживаются как CVE-2020-8694 (Linux + Intel), CVE-2020-8695 (Intel) и CVE-2020-12912 (Linux + AMD). Также нужно отметить, что исследование проводилось в рамках проекта, который частично финансировался Intel.


Атака полагается на эксплуатацию RAPL-интерфейса процессоров Intel (Running Average Power Limit), то есть использует компонент, который позволяет прошивкам и приложениям контролировать энергопотребление ЦП и DRAM. В сущности, RAPL позволяет понять, сколько электроэнергии потребляет процессор для выполнения конкретных задач, и эта система годами использовалась для отслеживания и оптимизации производительности приложений и оборудования.


Platypus позволяет узнать, какие данные обрабатываются внутри ЦП, ориентируясь на значения RAPL и обнаруживать ключи шифрования, пароли, конфиденциальные документы и другие данные. Обычно доступ к такой информации защищен множеством систем безопасности, включая KASLR (рандомизации адресного пространства ядра) и аппаратно изолированные середы, такие как Intel SGX. Но Platypus позволяет обойти защитные механизмы, просто через наблюдение за изменениями энергопотребления.






В ходе проведенных исследователями тестов, обнаружилось, что за 20 секунд можно обойти KASLR, наблюдая за энергопотреблением в RAPL, а затем получить данные из ядра Linux.


В другом тесте удалось получить данные, которые обрабатывались в защищенных анклавах Intel SGX. Атака Platypus извлекала приватные ключи RSA из анклава SGX, и для этого потребовалось отслеживать данные RAPL в течение 100 минут. В свою очередь, для извлечения ключей шифрования AES-NI из анклава SGX и из пространства памяти ядра Linux, требуется от 26 до 277 часов.


По мнению исследователей, лучше всего Platypus работает против Linux-систем. Это связано с тем, что ядро ​​Linux поставляется с фреймворком  powercap — универсальным драйвером для взаимодействия с RAPL и другими API-интерфейсами, позволяющими отслеживать изменения энергопотребления.


Хотя атаки возможны и на устройства под управлением Windows и macOS, в этих случаях на целевые машины должно быть установлено приложение Intel Power Gadget, чтобы преступники могли взаимодействовать с RAPL-интерфейсом.


Вместе с тем атаки Platypus, нацеленные на анклавы Intel SGX, работают независимо от ОС.


Самая скверная новость заключается в том, что атаку Platypus можно провести удаленно. Злоумышленнику не понадобится физический доступ к целевой машине, вместо этого вредоносный код может быть скрыт внутри приложения, которое останется лишь каким-то образом установить на машину жертвы.


По данным ученых, Platypus работает против десктопных и серверных процессоров Intel. Кроме того, инженеры Intel сообщили, что атака затрагивает и некоторые мобильные и встроенные процессоры. Список процессоров Intel, для которых опасна атака Platypus, можно здесь.


В Intel уже подготовили обновленные версии микрокода, блокирующие атаки Platypus, и компания уже распространила их среди производителей, которые вскоре включат патчи в обновления для своих продуктов. Обновление также получило и ядро Linux.


В Intel подчеркивают, что специалистам компании неизвестно о фактических атаках, использующих Platypus. Более того, большинство процессоров, для которых Platypus является угрозой, — это новейшие модели, которые поддерживаются как Intel, так и производителями устройств. То есть обновления явно не заставят себя ждать.


Разумеется, авторы Platypus не имели возможности протестировать на уязвимость все устройства, доступные сегодня на рынке. Однако RAPL-интерфейс в своих продуктах используют и другие производители, поэтому исследователи полагают, что им тоже может угрожать опасность. Так, один из специалистов рассказал журналистам ZDNet о том, что исследовательская группа провела ряд экспериментов на процессорах AMD, и тоже наблюдала утечку данных через потребление энергии. Та же проблема может касаться устройств на базе ARM, а другие производители, включая Nvidia, Marvell и Ampere, используют в своих продуктах весьма схожие с RAPL решения.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Группа ученых из Грацского технического университета, университета Бирмингема, а также Центра информационной безопасности имени Гельмгольца в Германии (CISPA) раскрыла детали новой атаки Platypus. Название – это акроним, образованный от «Power Leakage Attacks: Targeting Your Protected User Secrets». Platypus переводится на русский язык как «утконос», и такое название было выбрано из-за способности утконоса улавливать электрические токи своим клювом. Атака Platypus и связанные с ней проблемы отслеживаются как CVE-2020-8694 (Linux Intel), CVE-2020-8695 (Intel) и CVE-2020-12912 (Linux AMD). Также нужно отметить, что исследование проводилось в рамках проекта, который частично финансировался Intel. Атака полагается на эксплуатацию RAPL-интерфейса процессоров Intel (Running Average Power Limit), то есть использует компонент, который позволяет прошивкам и приложениям контролировать энергопотребление ЦП и DRAM. В сущности, RAPL позволяет понять, сколько электроэнергии потребляет процессор для выполнения конкретных задач, и эта система годами использовалась для отслеживания и оптимизации производительности приложений и оборудования. Platypus позволяет узнать, какие данные обрабатываются внутри ЦП, ориентируясь на значения RAPL и обнаруживать ключи шифрования, пароли, конфиденциальные документы и другие данные. Обычно доступ к такой информации защищен множеством систем безопасности, включая KASLR (рандомизации адресного пространства ядра) и аппаратно изолированные середы, такие как Intel SGX. Но Platypus позволяет обойти защитные механизмы, просто через наблюдение за изменениями энергопотребления. В ходе проведенных исследователями тестов, обнаружилось, что за 20 секунд можно обойти KASLR, наблюдая за энергопотреблением в RAPL, а затем получить данные из ядра Linux. В другом тесте удалось получить данные, которые обрабатывались в защищенных анклавах Intel SGX. Атака Platypus извлекала приватные ключи RSA из анклава SGX, и для этого потребовалось отслеживать данные RAPL в течение 100 минут. В свою очередь, для извлечения ключей шифрования AES-NI из анклава SGX и из пространства памяти ядра Linux, требуется от 26 до 277 часов. По мнению исследователей, лучше всего Platypus работает против Linux-систем. Это связано с тем, что ядро ​​Linux поставляется с фреймворком powercap — универсальным драйвером для взаимодействия с RAPL и другими API-интерфейсами, позволяющими отслеживать изменения энергопотребления. Хотя атаки возможны и на устройства под управлением Windows и macOS, в этих случаях на целевые машины должно быть установлено приложение Intel Power Gadget, чтобы преступники могли взаимодействовать с RAPL-интерфейсом. Вместе с тем атаки Platypus, нацеленные на анклавы Intel SGX, работают независимо от ОС. Самая скверная новость заключается в том, что атаку Platypus можно провести удаленно. Злоумышленнику не понадобится физический доступ к целевой машине, вместо этого вредоносный код может быть скрыт внутри приложения, которое останется лишь каким-то образом установить на машину жертвы. По данным ученых, Platypus работает против десктопных и серверных процессоров Intel. Кроме того, инженеры Intel сообщили, что атака затрагивает и некоторые мобильные и встроенные процессоры. Список процессоров Intel, для которых опасна атака Platypus, можно здесь. В Intel уже подготовили обновленные версии микрокода, блокирующие атаки Platypus, и компания уже распространила их среди производителей, которые вскоре включат патчи в обновления для своих продуктов. Обновление также получило и ядро Linux. В Intel подчеркивают, что специалистам компании неизвестно о фактических атаках, использующих Platypus. Более того, большинство процессоров, для которых Platypus является угрозой, — это новейшие модели, которые поддерживаются как Intel, так и производителями устройств. То есть обновления явно не заставят себя ждать. Разумеется, авторы Platypus не имели возможности протестировать на уязвимость все устройства, доступные сегодня на рынке. Однако RAPL-интерфейс в своих продуктах используют и другие производители, поэтому исследователи полагают, что им тоже может угрожать опасность. Так, один из специалистов рассказал журналистам ZDNet о том, что исследовательская группа провела ряд экспериментов на процессорах AMD, и тоже наблюдала утечку данных через потребление энергии. Та же проблема может касаться устройств на базе ARM, а другие производители, включая Nvidia, Marvell и Ampere, используют в своих продуктах весьма схожие с RAPL решения.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: