Platypus攻击可从Intel CPU中窃取数据
近日,研究人员发现一种名为Platypus的新的攻击活动,可以对Intel 处理器的RAPL接口进行攻击。RAPL 表示运行平均功率限制(Running Average Power Limit)是一个允许固件或软件应用监控CPU和DRAM 电量消耗的组件。RAPL 可以使固件和软件APP 读取CPU 执行任务所消耗的电量,被广泛应用于追踪和调试应用和硬件性能。
通过Intel RAPL 窃取加密密钥
研究人员分析发现Platypus 攻击可以通过 RAPL 接口的值来确定CPU 内处理的数据。使用PLATYPUS 研究人员证明了电量消耗的细微变化可以用来区分不同的指令和不同的内存加载等,以实现对加载值的干扰。
这些加载的值就是CPU 中加载的数据。这些数据可能是加密密钥、口令、敏感文件或其他类型的数据。
访问的这类数据一般是由KASLR (kernel地址空间布局随机化,kernel address space layout randomization) 或TEE(硬件隔离的可信执行环境,hardware-isolated trusted execution environments)来保护的,比如Intel SGX。
但研究人员发现Platypus攻击可以查看电量消耗值的变化来绕过这些安全机制。在测试中,研究人员在20秒内就通过查看RAPL 电量消耗值绕过了KASLR,并成功从Linux kernel中提取了数据。在另一个测试中,研究人员也成功从Intel SGX secure enclave中提取了数据。
要利用Platypus 攻击从SGX enclave窃取RSA 私钥,攻击者需要监控RAPL 数据约100分钟,而从SGX enclave的Linux kernel内存空间提取AES-NI 加密密钥需要26个小时。
LINUX 系统更不安全
研究人员称,Platypus 攻击在Linux 系统上的效果最好。这是因为Linux kernel中有一个powercap 框架,该框架是与RAPL 接口和其他电控制 API的通用驱动,实现电量消耗值的轻松读取。
对Windows和macOS 的攻击也是可能的,但是这种情况下, Intel Power Gadget app必须安装在被攻击的设备上,攻击者利用该app实现了与RAPL 接口的交互。
首次此类攻击
其他团队也发现可以通过连接示波器到CPU 来获取CPU 电量读数,Platypus 攻击可以远程实现。比如,攻击者的代码可以打包到安装在目标设备上的恶意app中。这样攻击者就可以在无需物理访问被攻击系统的情况下发起攻击。
补丁
研究人员称Platypus 可以攻击Intel 服务器、台式机和笔记本CPU。Intel 也确认了一些移动和嵌入式CPU 也受到影响。Intel 也于11月10日发布了微代码更新来拦截Platypus 攻击。Linux kernel也发布了更新将对RAPL 接口的访问只限于有更高权限的app。
该漏洞共获得3个CVE编号,分别是CVE-2020-8694 (Linux+Intel), CVE-2020-8695 (Intel)和 CVE-2020-12912 (Linux+AMD)。
Intel 称目前没有发现关于该漏洞的在野利用。受Platypus攻击影响的CPU 大多数是最近的型号,Intel和其他设备厂商都仍在支持,因此近期应该会再次发布相关的补丁。
部分受影响的CPU列表参见:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00389.html
除了Intel 外,研究人员发现AMD 也受到该攻击的影响。AMD也发布了Linux 驱动的更新。
更多关于Platypus攻击的细节参见:https://platypusattack.com/
Platypus攻击的学术文章下载地址:https://platypusattack.com/platypus.pdf
本文翻译自:https://www.zdnet.com/article/new-platypus-attack-can-steal-data-from-intel-cpus/如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
盘点:2020年最酷的10家网络安全初创公司
应对明日威胁 近几年涌现了一批出色的网络安全公司,致力于解决各种网络安全问题,从自动遵守复杂的全球隐私法规,到保护应用安全以及将应用从网络中隔离出来,发现黑客最有可能从哪发起攻击。 其中,我们挑选了自2018年以来成立的、外部融资金额至少在1000万美元以上的10家网络安全初创公司,除了融资金额之外,这些初创公司的与众不同还体现在发布了合作伙伴计划、关键产品升级或者更新。这些公司中,有五家位于美国加州,两家位于美国马萨诸塞州,还有三家位于美国科罗拉多州、纽约州和以色列。 这些初创公司致力于解决各种安全挑战,例如确保远程工作人员对应用的安全访问、实时发现网络攻击行为、当数据从云迁移到移动设备和物联网的时候对数据进行保护。下面就让我们来看看这10家最酷的网络安全初创公司。 Acceldata 首席执行官:Rohit Choudhary Acceldata成立于2018年,在今年10月由Sorenson Ventures领投的A轮融资中获得了850万美元。Acceldata致力于为企业分析和AI简化可观察性。根据LinkedIn信息显示,这家位于美国加州帕洛阿尔托的初创公司拥有31名员工,而...
- 下一篇
79.2%受访者觉得自己信息被过度收集了
国家计算机病毒应急处理中心近期在“净网2020”专项行动中通过互联网监测发现,多款游戏类移动应用存在隐私不合规行为,违反《网络安全法》相关规定,涉嫌超范围采集个人隐私信息。 如今,扫二维码点餐、下载APP都经常被要求授予个人信息权限,网络平台过度收集个人信息现象普遍存在。前不久,个人信息保护法草案首次提请全国人大常委会会议审议,有效遏制和打击过度采集个人信息现象成为关注焦点。你觉得你的信息被过度收集了吗? 日前,中国青年报社社会调查中心联合问卷网(wenjuan.com),对1971名受访者进行的一项调查显示,79.2%的受访者觉得自己的信息被过度收集了,66.1%的受访者指出很多手机应用不授权就没法用,用户只能被迫接受。防止信息被过度收集,61.3%的受访者建议不随便填写个人信息,尤其是财产、生物识别等敏感信息,59.2%的受访者建议认真阅读应用权限、用户协议或隐私政策。 79.2%受访者觉得自己信息被过度收集了 四川传媒大学大三学生肖筱(化名)觉得,科技越发达信息越透明,像二维码点餐、扫码支付都是科技发展给我们生活带来的便利,但也存在很大的安全隐患,比如外卖点餐一定会透露个人位置信...
相关文章
文章评论
共有0条评论来说两句吧...