Атака «утконос»: датчики потребления процессоров Intel оказались брешью в безопасности- Новости ИТ - Сервис
 
Главная страница


комплексные ИТ-решения

ВАШИ ИДЕИ
СТАНУТ РЕАЛЬНОСТЬЮ!

  
   


Самый полный
спектр ИТ-услуг
  Решения в области
Информационных технологий
 
 
 

 

 Главная  /  Новости  /  новости IT-рынка  /  Атака «утконос»: датчики потребления процессоров Intel оказались брешью в безопасности

Новости

Атака «утконос»: датчики потребления процессоров Intel оказались брешью в безопасности
11.11.2020, 09:20:00 
 
p>Исследователи из Грацского университета в Австрии обнаружили новую опасную уязвимость в процессорах Intel. Атака на неё получила название PLATYPUS («утконос» по-русски). Утконосы, по словам авторов исследования, своим клювом чувствуют электрический ток, что передаёт суть найденной уязвимости, основанной на использовании показаниий потребления процессоров. Обнаруженная дыра позволяет извлекать AES- и RSA-ключи и присутствует во всех процессорах Intel с 2011 года.

Следует сказать, что атака по побочным (боковым) каналам с использованием замеров потребления (напряжения) стара как мир микропроцессоров. Она даже попала в детективную литературу, например, о чём-то подобном было написано четверть века назад в одном из романов Даниила Корецкого. Но до относительно недавнего времени злоумышленник должен был физически подключаться к атакуемой платформе. Выход процессоров Intel Sandy Bridge всё изменил. Дело в том, что, начиная с этого поколения, в процессорах появились датчики потребления, показания которых можно считывать удалённо.

Более того, система Intel RAPL (Running Average Power Limit) для передачи телеметрии из процессора не требует привилегированного доступа из под Linux и защищена от доступа под Windows и OS X только установкой особого драйвера. Иными словами, она вообще не была закрыта. Изыскания австрийских исследователей заставили Intel внести изменения в политику работы механизма RAPL. Вчера компания выпустила изменённый микрокод для процессоров и рассчитывает на оперативное внесение исправлений производителями материнских плат и компьютеров (исправление INTEL-SA-0389).

Для защиты от атаки PLATYPUS Intel предложила два решения. Во-первых, воспользоваться доступом к RAPL теперь смогут лишь пользователи с высоким уровнем привилегий. Во-вторых, RAPL не будет отдавать реальных данных о потреблении системы, а начнёт передавать данные на основе некой модели (усреднённые показатели), что не позволит получить точных сведений по потреблению для взлома системы.

Казалось бы, вопрос закрыт, но исследователи предупреждают, что речь идёт о компрометации защищённого анклава SGX в процессорах Intel. Вместе с другими уязвимостями, например, повышающими привилегии атакующего, атака по замерам питания может всё равно привести к утечке криптографических ключей. Ведь теперь хакеру не нужно сидеть с осциллографом у атакуемого компьютера, всё сделает удалённый эксплоит. Да и в процессорах AMD тоже есть похожие механизмы, которые ждут своих первооткрывателей.

Источник:


Источник: 3DNews

 
 
Новости:    Предыдущая Следующая   
 Архив новостей

Разделы новостей:

Подписаться на новости:

 

Поиск в новостях: