Атака «утконос»: датчики потребления процессоров Intel оказались брешью в безопасности

Исследователи из Грацского университета в Австрии обнаружили новую опасную уязвимость в процессорах Intel. Атака на неё получила название PLATYPUS («утконос» по-русски). Утконосы, по словам авторов исследования, своим клювом чувствуют электрический ток, что передаёт суть найденной уязвимости, основанной на использовании показаниий потребления процессоров. Обнаруженная дыра позволяет извлекать AES- и RSA-ключи и присутствует во всех процессорах Intel с 2011 года.

Следует сказать, что атака по побочным (боковым) каналам с использованием замеров потребления (напряжения) стара как мир микропроцессоров. Она даже попала в детективную литературу, например, о чём-то подобном было написано четверть века назад в одном из романов Даниила Корецкого. Но до относительно недавнего времени злоумышленник должен был физически подключаться к атакуемой платформе. Выход процессоров Intel Sandy Bridge всё изменил. Дело в том, что, начиная с этого поколения, в процессорах появились датчики потребления, показания которых можно считывать удалённо.

Более того, система Intel RAPL (Running Average Power Limit) для передачи телеметрии из процессора не требует привилегированного доступа из под Linux и защищена от доступа под Windows и OS X только установкой особого драйвера. Иными словами, она вообще не была закрыта. Изыскания австрийских исследователей заставили Intel внести изменения в политику работы механизма RAPL. Вчера компания выпустила изменённый микрокод для процессоров и рассчитывает на оперативное внесение исправлений производителями материнских плат и компьютеров (исправление INTEL-SA-0389).

Для защиты от атаки PLATYPUS Intel предложила два решения. Во-первых, воспользоваться доступом к RAPL теперь смогут лишь пользователи с высоким уровнем привилегий. Во-вторых, RAPL не будет отдавать реальных данных о потреблении системы, а начнёт передавать данные на основе некой модели (усреднённые показатели), что не позволит получить точных сведений по потреблению для взлома системы.

Казалось бы, вопрос закрыт, но исследователи предупреждают, что речь идёт о компрометации защищённого анклава SGX в процессорах Intel. Вместе с другими уязвимостями, например, повышающими привилегии атакующего, атака по замерам питания может всё равно привести к утечке криптографических ключей. Ведь теперь хакеру не нужно сидеть с осциллографом у атакуемого компьютера, всё сделает удалённый эксплоит. Да и в процессорах AMD тоже есть похожие механизмы, которые ждут своих первооткрывателей.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *