El ataque Platypus permite robar datos de procesadores Intel

Platypus attack Intel processors

Un grupo de científicos de la Universidad Técnica de Graz (Austria), la universidad de birmingham, y el Centro Helmholtz para la Seguridad de la Información en Alemania (CISPA) han revelado detalles de un nuevo ataque Platypus que permite robar datos de procesadores Intel.

El nombre es un acrónimo derivado de Power Leakage Attacks.: Dirigirse a sus secretos de usuario protegidos.

El ataque Platypus y los problemas relacionados se rastrean como CVE-2020-8694 (linux + Intel), CVE-2020-8695 (Intel), y CVE-2020-12912 (linux + AMD). También cabe señalar que el estudio se realizó como parte de un proyecto parcialmente financiado por Intel..

El ataque se basa en el límite de potencia promedio móvil. (RAPL) interfaz de procesadores Intel, eso es, Utiliza un componente que permite que el firmware y las aplicaciones controlen el consumo de energía de la CPU y la DRAM..

Básicamente, RAPL proporciona información sobre cuánta energía utiliza un procesador para realizar tareas específicas, y este sistema se ha utilizado durante años para rastrear y optimizar el rendimiento de las aplicaciones y el hardware..dicen los investigadores.

Platypus permite descubrir qué datos está procesando internamente la CPU observando los valores RAPL y las claves de cifrado., contraseñas, documentos confidenciales, y otros datos. Típicamente, El acceso a dicha información está protegido por una variedad de sistemas de seguridad., incluyendo KASLR (aleatorización del espacio de direcciones del kernel) y entornos aislados de hardware como Intel SGX. Pero Platypus permite sortear los mecanismos de defensa., simplemente observando los cambios en el consumo de energía.

En el transcurso de las pruebas realizadas por los investigadores, se encontró que en 20 segundos fue posible evitar el KASLR observando el consumo de energía en RAPL, y luego obtener los datos del kernel de Linux.

en otra prueba, se logró obtener datos que fueron procesados ​​en los enclaves protegidos de Intel SGX. El ataque Platypus extraía claves privadas RSA del enclave SGX, que requirió el seguimiento de datos RAPL para 100 acta. Sucesivamente, se necesita entre 26 y 277 horas para extraer claves de cifrado AES-NI del enclave SGX y del espacio de memoria del kernel de Linux.

Platypus funciona mejor contra sistemas Linux. Esto se debe a que el kernel de Linux viene con el marco powercap., un controlador genérico para interactuar con RAPL y otras API para realizar un seguimiento de los cambios en el consumo de energía.dicen los investigadores.

Si bien los ataques son posibles en dispositivos Windows y macOS, en estos casos, El Intel Power Gadget debe estar instalado en las máquinas de destino para que los atacantes interactúen con la interfaz RAPL..

Sin embargo, Los ataques Platypus dirigidos a enclaves Intel SGX funcionan independientemente del sistema operativo.

La peor noticia es que el ataque Platypus se podrá realizar de forma remota. El atacante no necesita acceso físico a la máquina objetivo.; en cambio, El código malicioso puede estar oculto dentro de la aplicación., que sólo tendrá que instalarse de alguna manera en la máquina de la víctima.

Platypus funciona con procesadores Intel de escritorio y servidores, según los científicos. Además, Los ingenieros de Intel dijeron que el ataque también afecta a algunos procesadores móviles e integrados..

Puede encontrar una lista de procesadores Intel que son vulnerables al ataque Platypus aquí.

Intel ya se ha preparado versiones actualizadas del microcódigo que bloquean los ataques de ornitorrinco, y la empresa ya los ha distribuido a los fabricantes, que pronto incluirán parches en las actualizaciones de sus productos. El kernel de Linux también fue actualizado.

Nuestro equipo desconoce los ataques reales que utilizan Platypus..enfatizan los representantes de Intel.

Además, La mayoría de los procesadores que Platypus pone en peligro son los últimos modelos compatibles tanto con Intel como con los fabricantes de dispositivos.. Eso es, las actualizaciones obviamente llegarán pronto.

Por supuesto, Los autores de Platypus no tuvieron la oportunidad de probar todos los dispositivos disponibles en el mercado en busca de vulnerabilidades.. Sin embargo, Otros fabricantes utilizan la interfaz RAPL en sus productos., por lo que los investigadores creen que ellos también pueden estar en riesgo.

Así que, dijo uno de los especialistas ZDNet reporteros que el grupo de investigación había realizado una serie de experimentos en procesadores AMD, y también se observó fuga de datos a través del consumo de energía.. El mismo problema puede afectar a los dispositivos basados ​​en ARM, y otros fabricantes, incluyendo Nvidia, Marvell y Ampere, utilizan soluciones muy similares a RAPL en sus productos.

Déjame recordarte que también hablé del Ataque SGAxe que pone en peligro los procesadores Intel y el hecho de que El ataque Snoop roba datos de los procesadores Intel.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *