近日,研究人员发觉一种名叫Platypus的新的攻击主题活动,可以对Intel CPU的RAPL插口开展攻击。RAPL 表明运作平均功率限定(Running Average Power Limit)是一个容许固定件或应用软件监管CPU和DRAM 电量耗费的部件。RAPL 可以使固定件和手机软件APP 载入CPU 执行任务所耗费的电量,被广泛运用于跟踪和调节运用和硬件配置特性。
根据Intel RAPL 盗取数据加密密匙
研究人员剖析发觉Platypus 攻击可以根据 RAPL 插口的值来明确CPU 内解决的数据信息。应用PLATYPUS 研究人员证实了电量耗费的微小转变可以用于区别不一样的命令和不一样的运行内存载入等,以保持对载入值的影响。
这种载入的值便是CPU 中载入的数据信息。这种数据信息可能是数据加密密匙、动态口令、比较敏感文档或其他类型的数据信息。
浏览的这种数据信息一般是由KASLR (kernel详细地址空间规划动态随机,kernel address space layout randomization) 或TEE(硬件配置防护的可靠实行自然环境,hardware-isolated trusted execution environments)来维护的,例如Intel SGX。
但研究人员发觉Platypus攻击可以查询电量耗费值的变动来避开这种安全性体制。在测验中,研究人员在20秒内就根据查询RAPL 电量耗费值绕开了KASLR,并取得成功从Linux kernel中获取了数据信息。在另一个检测中,研究人员也取得成功从Intel SGX secure enclave中获取了数据信息。
要利用Platypus 攻击从SGX enclave盗取RSA 公钥,攻击者必须监管RAPL 数据信息约100分鐘,而从SGX enclave的Linux kernel内存空间获取AES-NI 数据加密密匙必须26个钟头。
LINUX 系统软件更不安全
研究人员称,Platypus 攻击在Linux 系统上的实际效果最好是。这是由于Linux kernel中有一个powercap 架构,该框架是与RAPL 插口和其它电操纵 API的通用性推动,完成电量耗费值的轻轻松松载入。
对Windows和macOS 的攻击也是很有可能的,可是这样的事情下, Intel Power Gadget app务必安裝在被攻击的设施上,攻击者利用该app完成了与RAPL 插口的互动。
初次该类攻击
别的精英团队也看到可以根据联接数字示波器到CPU 来获得CPU 电量读值,Platypus 攻击可以远距离完成。例如,攻击者的编码可以装包到安裝在总体目标机器设备上的故意app中。那样攻击者就可以在不用物理学浏览被攻击系统软件的情形下进行攻击。
补丁包
研究人员称Platypus 可以攻击Intel 网络服务器、台式电脑和笔记本电脑CPU。Intel 也确定了一些挪动和内嵌式CPU 也遭受危害。Intel 也于11月10日公布了微编码升级来阻拦Platypus 攻击。Linux kernel也公布了升级将对RAPL 插口的浏览只仅限于有更高一些管理权限的app。
该系统漏洞共得到3个CVE序号,分别是CVE-2020-8694 (Linux Intel), CVE-2020-8695 (Intel)和 CVE-2020-12912 (Linux AMD)。
Intel 称现阶段并没有发觉有关该系统漏洞的在野利用。受Platypus攻击危害的CPU 大部分是近期的型号规格,Intel和其它机器设备生产商都仍在适用,因而最近应当会再度公布有关的补丁包。
一部分受影响的CPU目录参照:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00389.html
除开Intel 外,研究人员发觉AMD 也备受该攻击的危害。AMD也公布了Linux 推动的升级。
大量有关Platypus攻击的关键点参照:https://platypusattack.com/
Platypus攻击的学术研究文章内容下载链接:https://platypusattack.com/platypus.pdf
文中翻譯自:https://www.zdnet.com/article/new-platypus-attack-can-steal-data-from-intel-cpus/倘若转截,请标明全文详细地址。