✔Атака Platypus позволяет воровать данные с процессоров Intel - «Новости»
Группа ученых из Грацского технического университета, университета Бирмингема, а также Центра информационной безопасности имени Гельмгольца в Германии (CISPA) раскрыла детали новой атаки Platypus. Название – это акроним, образованный от «Power Leakage Attacks: Targeting Your Protected User Secrets». Platypus переводится на русский язык как «утконос», и такое название было выбрано из-за способности утконоса улавливать электрические токи своим клювом.
Атака Platypus и связанные с ней проблемы отслеживаются как CVE-2020-8694 (Linux + Intel), CVE-2020-8695 (Intel) и CVE-2020-12912 (Linux + AMD). Также нужно отметить, что исследование проводилось в рамках проекта, который частично финансировался Intel.
Атака полагается на эксплуатацию RAPL-интерфейса процессоров Intel (Running Average Power Limit), то есть использует компонент, который позволяет прошивкам и приложениям контролировать энергопотребление ЦП и DRAM. В сущности, RAPL позволяет понять, сколько электроэнергии потребляет процессор для выполнения конкретных задач, и эта система годами использовалась для отслеживания и оптимизации производительности приложений и оборудования.
Platypus позволяет узнать, какие данные обрабатываются внутри ЦП, ориентируясь на значения RAPL и обнаруживать ключи шифрования, пароли, конфиденциальные документы и другие данные. Обычно доступ к такой информации защищен множеством систем безопасности, включая KASLR (рандомизации адресного пространства ядра) и аппаратно изолированные середы, такие как Intel SGX. Но Platypus позволяет обойти защитные механизмы, просто через наблюдение за изменениями энергопотребления.
В ходе проведенных исследователями тестов, обнаружилось, что за 20 секунд можно обойти KASLR, наблюдая за энергопотреблением в RAPL, а затем получить данные из ядра Linux.
В другом тесте удалось получить данные, которые обрабатывались в защищенных анклавах Intel SGX. Атака Platypus извлекала приватные ключи RSA из анклава SGX, и для этого потребовалось отслеживать данные RAPL в течение 100 минут. В свою очередь, для извлечения ключей шифрования AES-NI из анклава SGX и из пространства памяти ядра Linux, требуется от 26 до 277 часов.
По мнению исследователей, лучше всего Platypus работает против Linux-систем. Это связано с тем, что ядро Linux поставляется с фреймворком powercap — универсальным драйвером для взаимодействия с RAPL и другими API-интерфейсами, позволяющими отслеживать изменения энергопотребления.
Хотя атаки возможны и на устройства под управлением Windows и macOS, в этих случаях на целевые машины должно быть установлено приложение Intel Power Gadget, чтобы преступники могли взаимодействовать с RAPL-интерфейсом.
Вместе с тем атаки Platypus, нацеленные на анклавы Intel SGX, работают независимо от ОС.
Самая скверная новость заключается в том, что атаку Platypus можно провести удаленно. Злоумышленнику не понадобится физический доступ к целевой машине, вместо этого вредоносный код может быть скрыт внутри приложения, которое останется лишь каким-то образом установить на машину жертвы.
По данным ученых, Platypus работает против десктопных и серверных процессоров Intel. Кроме того, инженеры Intel сообщили, что атака затрагивает и некоторые мобильные и встроенные процессоры. Список процессоров Intel, для которых опасна атака Platypus, можно здесь.
В Intel уже подготовили обновленные версии микрокода, блокирующие атаки Platypus, и компания уже распространила их среди производителей, которые вскоре включат патчи в обновления для своих продуктов. Обновление также получило и ядро Linux.
В Intel подчеркивают, что специалистам компании неизвестно о фактических атаках, использующих Platypus. Более того, большинство процессоров, для которых Platypus является угрозой, — это новейшие модели, которые поддерживаются как Intel, так и производителями устройств. То есть обновления явно не заставят себя ждать.
Разумеется, авторы Platypus не имели возможности протестировать на уязвимость все устройства, доступные сегодня на рынке. Однако RAPL-интерфейс в своих продуктах используют и другие производители, поэтому исследователи полагают, что им тоже может угрожать опасность. Так, один из специалистов рассказал журналистам ZDNet о том, что исследовательская группа провела ряд экспериментов на процессорах AMD, и тоже наблюдала утечку данных через потребление энергии. Та же проблема может касаться устройств на базе ARM, а другие производители, включая Nvidia, Marvell и Ampere, используют в своих продуктах весьма схожие с RAPL решения.