Ícone do site Blog do Edivaldo – Informações e Notícias sobre Linux

PLATYPUS, um novo ataque que afeta INTEL e AMD

Pesquisadores da Universidade de Tecnologia de Graz estão desenvolvendo o PLATYPUS, um novo ataque que afeta INTEL e AMD. Entenda!

Um grupo de pesquisadores da Universidade de Tecnologia de Graz (Áustria), anteriormente conhecido por desenvolver métodos de ataque para MDS, NetSpectre, Throwhammer e ZombieLoad, divulgou recentemente que estão desenvolvendo um novo método de ataque de canal lateral, codinome “PLATYPUS”.

O ataque permite a reconstrução de dados calculados com base nas informações recebidas por um usuário sem privilégios por meio da interface de monitoramento de energia RAPL fornecida nos processadores Intel modernos (CVE-2020-8694, CVE-2020-8695) e AMD. (CVE-2020-12912).

PLATYPUS: um novo ataque que afeta INTEL e AMD

PLATYPUS, um novo ataque que afeta INTEL e AMD

Os pesquisadores foram capazes de demonstrar a extração do enclave Intel SGX da chave RSA privada usada para criptografia usando a biblioteca mbed TLS, bem como as chaves AES usadas para criptografia AES-NI no nível do kernel do Linux.

Além disso, é mostrado que um ataque pode ser usado para contornar os mecanismos de proteção e determinar os parâmetros de randomização do espaço de endereço (KASLR) durante a exploração de várias vulnerabilidades.

O ataque depende de flutuações no consumo de energia da CPU, executando certas instruções do processador, processando diferentes operandos e recuperando dados da memória, permitindo que a natureza dos dados carregados seja julgada.

Ao contrário de métodos de ataque semelhantes desenvolvidos anteriormente que analisam flutuações de tensão, PLATYPUS não requer acesso físico ao computador e uma conexão de osciloscópio, mas permite usar a interface RAPL (Running Average Power Limit) disponível nos processadores Intel e AMD, começando com as famílias Sandy Bridge e Zen.

“Aproveitamos o acesso sem privilégios à interface Intel RAPL, expondo o consumo de energia do processador para inferir dados e extrair chaves criptográficas.”

O problema é agravado pelo fato de que a estrutura powercap adicionada ao kernel do Linux fornece acesso aos contadores RAPL para usuários não privilegiados, tornando possível rastrear o consumo de CPU e DRAM. No Windows e no macOS, o ataque requer a instalação do pacote Intel Power Gadget (este pacote requer acesso privilegiado).

O ataque é dificultado por uma resolução de medição muito baixa, incomparável pela precisão alcançada com um osciloscópio. Em particular, o RAPL pode fazer leituras a 20 quilohertz e valores médios, enquanto um osciloscópio pode fazer medições a vários gigahertz.

Porém, a precisão do RAPL mostrou-se suficiente para extrair informações do fluxo geral de instruções sobre a execução de instruções repetidas com dados ou operandos diferentes.

As empresas Intel e AMD lançaram código de driver atualizado para Linux, no qual o acesso ao RAPL é restrito ao usuário root. Os desenvolvedores do hipervisor Xen também lançaram uma solução que bloqueia o acesso a RAPL de sistemas convidados.

Ao mesmo tempo, as restrições de acesso não são suficientes para bloquear ataques aos enclaves Intel SGX que podem ser executados por invasores que obtiveram acesso privilegiado ao sistema.

Para se proteger contra esses ataques, a Intel também lançou uma atualização de microcódigo, que também corrige várias outras vulnerabilidades que podem levar a violações de dados.

No total, a atualização de novembro da Intel corrigiu 95 vulnerabilidades em vários produtos.

Uma grande variedade de processadores Intel para desktops, portáteis e servidores, começando com a família Sandy Bridge, estão sujeitos a ataques.

Em sistemas baseados em CPU AMD, a interface RAPL existe desde a família Zen, mas os drivers do kernel Linux permitem apenas acesso sem privilégios às estatísticas da CPU AMD Rome.

O ataque pode ser potencialmente aplicado a processadores ARM, que têm seus próprios sistemas para coletar métricas sobre mudanças de energia, e drivers de chips Marvell e Ampere fornecem acesso sem privilégios aos sensores, mas uma análise detalhada do possibilidade de implementação de um ataque a tais dispositivos.

Finalmente, se você estiver interessado em saber mais sobre o novo tipo de ataque “PLATYPUS”, pode consultar os detalhes no seguinte endereço.

Sair da versão mobile