Атака «утконос»: датчики потребления процессоров Intel оказались брешью в безопасности

Опубликовал: FIELD LINE, 11-11-2020, 14:35, Железо, 420, 1
Исследователи из Грацского университета в Австрии обнаружили новую опасную уязвимость в процессорах Intel. Атака на неё получила название PLATYPUS («утконос» по-русски). Утконосы, по словам авторов исследования, своим клювом чувствуют электрический ток, что передаёт суть найденной уязвимости, основанной на использовании показаниий потребления процессоров. Обнаруженная дыра позволяет извлекать AES- и RSA-ключи и присутствует во всех процессорах Intel с 2011 года.



Следует сказать, что атака по побочным (боковым) каналам с использованием замеров потребления (напряжения) стара как мир микропроцессоров. Она даже попала в детективную литературу, например, о чём-то подобном было написано четверть века назад в одном из романов Даниила Корецкого. Но до относительно недавнего времени злоумышленник должен был физически подключаться к атакуемой платформе. Выход процессоров Intel Sandy Bridge всё изменил. Дело в том, что, начиная с этого поколения, в процессорах появились датчики потребления, показания которых можно считывать удалённо.

Более того, система Intel RAPL (Running Average Power Limit) для передачи телеметрии из процессора не требует привилегированного доступа из под Linux и защищена от доступа под Windows и OS X только установкой особого драйвера. Иными словами, она вообще не была закрыта. Изыскания австрийских исследователей заставили Intel внести изменения в политику работы механизма RAPL. Вчера компания выпустила изменённый микрокод для процессоров и рассчитывает на оперативное внесение исправлений производителями материнских плат и компьютеров (исправление INTEL-SA-0389).

Для защиты от атаки PLATYPUS Intel предложила два решения. Во-первых, воспользоваться доступом к RAPL теперь смогут лишь пользователи с высоким уровнем привилегий. Во-вторых, RAPL не будет отдавать реальных данных о потреблении системы, а начнёт передавать данные на основе некой модели (усреднённые показатели), что не позволит получить точных сведений по потреблению для взлома системы.

Казалось бы, вопрос закрыт, но исследователи предупреждают, что речь идёт о компрометации защищённого анклава SGX в процессорах Intel. Вместе с другими уязвимостями, например, повышающими привилегии атакующего, атака по замерам питания может всё равно привести к утечке криптографических ключей. Ведь теперь хакеру не нужно сидеть с осциллографом у атакуемого компьютера, всё сделает удалённый эксплоит. Да и в процессорах AMD тоже есть похожие механизмы, которые ждут своих первооткрывателей.
  • Не нравится
  • 0
  • Нравится

Похожие публикации

Обсуждения

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Российская вакцина от COVID-19 вам кажется безопасной?
Игровые сервера
c400's CS:Source Servers (CSS):
Развлекательный портал, since 2006
c400.ru - развлекательно юмористический портал
Год основания 2006, а может и раньше...