Пятница, 15 января, 12:08
дома безопасность Утконос: новый вид атаки, ворующий данные с процессоров Intel!

Утконос: новый вид атаки, ворующий данные с процессоров Intel!

Ученые из Технологического университета Граца, Университета Бирмингема и Центра информационной безопасности им. Гельмгольца CISPA вчера представили новый тип атаки, с помощью которой хакерам может украсть данные с процессоров Intel. Атака с именем Утконос (Атаки утечки мощности: нацеливание на ваши секреты защищенного пользователя) нацелен на интерфейс RAPL процессоров Intel.

RAPL, что означает ограничение средней рабочей мощности, является элементом, который позволяет приложениям прошивки или программного обеспечения. контролировать энергопотребление ЦП и DRAM. RAPL, который эффективно позволяет программным и микропрограммным приложениям считывать, сколько энергии использует ЦП для выполнения своих задач, - это система, используемая годами для мониторинга и устранения неполадок приложений и производительности оборудования.

Утконос: новый вид атаки, ворующий данные с процессоров Intel!

Команда ученых показала, как новый тип атаки под названием «Утконос» может быть использован для определения того, какие данные обрабатываются в ЦП с учетом значений, сообщаемых через интерфейс RAPL.

Доступ к этому типу данных защищен рядом систем безопасности, таких как рандомизация адресного пространства ядра (KASLR) или доверенные среды выполнения (TEE), изолированные с помощью аппаратные средства, например Intel SGX. Однако исследователи заявили, что атака «Утконос» позволяет злоумышленнику обойти все эти системы изучение изменений значений потребляемой мощности.

В тестах исследователи обошли KASLR, наблюдая за значениями энергопотребления RAPL всего в течение 20 секунд, а затем восстановили данные из ядра. Linux. В другом тесте они также извлекали обработанные данные в безопасные карманы Intel SGX.

Утконос: новый вид атаки, ворующий данные с процессоров Intel!

Атака «Утконос», которая восстанавливала частные ключи RSA из кармана SGX, требовала от злоумышленника отслеживания данных RAPL в течение 100 минут, в то время как атака, которая восстанавливала ключи шифрование AES-NI из кармана SGX и памяти ядра Linux занял 26 часов. Атака «Утконос», названная так из-за того, что животное чувствует электрический ток клювом, является первой атакой такого рода.

В то время как другие исследовательские группы могли наблюдать за измерениями мощности ЦП, подключая осциллографы к ЦП, атаки Platypus можно проводить удаленно. Например, код атаки может быть «упакован» во вредоносное ПО. приложений установлен или установлен на целевом устройстве. Таким образом, атака может быть проведена без необходимости приобретения хакером физического состояния. доступ в целевой системе.

Утконос: новый вид атаки, ворующий данные с процессоров Intel!

Мориц Липп, один из исследователей, которые работали над Platypus и PlunderVolt, сказал ZDNet, что Platypus отличается от ГрабежВольт, еще одна атака на интерфейс напряжения питания процессора Intel. Однако эти две атаки разные. Разница в том, что PlunderVolt - это активная атака, которая изменяет значения мощности, а Platypus - это пассивная атака, которая вводит данные, просто просматривая данные о потребляемой мощности.

Исследователи отметили, что Platypus также работает против серверов Intel. настольные компьютеры и ноутбуки. Intel подтвердила, что некоторые портативные и встроенные процессоры также затронуты. Вчера производитель микросхем выпустил обновления микрокода для блокирования атак "Утконоса", которые компания предоставила партнерам по отрасли для включения в будущие обновления безопасности для своих продуктов. В обновления для атак "Утконос", нацеленных на процессоры Intel, будут содержаться ссылки на CVE-2020-8694 (Linux + Intel), CVE-2020-8695 (Intel) и CVE-2020-12912 (Linux + AMD) - которые, как предполагается, использовались хакерами для проведения атаки.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Pohackontas
Pohackontashttps://www.secnews.gr
Каждое достижение начинается с решения попробовать.

ЖИВЫЕ НОВОСТИ

iOS 14.4: отображает уведомление о ремонте с использованием неоригинальных камер.

Начиная с iPhone 11, Apple добавила уведомление в iOS, которое сообщает пользователю, когда на устройстве есть ...

Facebook: подает в суд на разработчиков расширений Chrome за кражу данных

Facebook подал иск против двух граждан Португалии за разработку расширений Chrome, которые собирали данные от пользователей Facebook.

Cisco не исправляет 74 ошибки в маршрутизаторах RV, достигших своего EOL

Вчера Cisco заявила, что не будет выпускать обновления прошивки для исправления 74 уязвимостей, о которых сообщалось в ...

В ожидании освобождения хакер совершает новые преступления!

После осуждения косовский хакер был помилован. Хакер предоставил информацию, позволяющую установить личность, более 1.000 ...

Nintendo исключает взлом Game & Watch

Nintendo подала два иска о нарушении авторских прав против YouTube за видео, демонстрирующее взлом Super Mario ...

Количество зарегистрированных CVE увеличилось на 6%!

Согласно новому анализу уровня и объема уязвимостей в 2020 году, общее количество CVE ...

Google: удалено 164 приложения с неконтекстной рекламой.

Google удалил 164 приложения для Android из официального Play Store, после того как исследователи безопасности обнаружили, что конкретные приложения бомбардировали их ...

Великобритания: потеря 150.000 XNUMX полицейских записей из базы данных

По данным британского правительства, около 150.000 XNUMX полицейских записей были удалены из его базы данных в результате технической проблемы.

Хай-Ви: Предлагается решение проблемы утечки данных

Сеть магазинов Hy-Vee из штата Айова, похоже, занимается устранением утечки данных.