Noticias

Nuevo ataque de Platypus puede robar datos de las CPU de Intel

noviembre 12, 2020
Llamado  Platypus, un acrónimo de “Power Leakage Attacks: Targeting Your Protected User Secrets”, los objetivos de ataque de la interfaz RAPL de procesadores Intel. RAPL , que significa  Running Average Power Limit , es un componente que permite que las aplicaciones de firmware o software monitoreen el consumo de energía en la CPU y DRAM. […]

Llamado  Platypus, un acrónimo de “Power Leakage Attacks: Targeting Your Protected User Secrets”, los objetivos de ataque de la interfaz RAPL de procesadores Intel.

RAPL , que significa  Running Average Power Limit , es un componente que permite que las aplicaciones de firmware o software monitoreen el consumo de energía en la CPU y DRAM.

RAPL, que efectivamente permite que las aplicaciones de firmware y software lean cuánta energía eléctrica extrae una CPU para realizar sus tareas, es un sistema que se ha utilizado durante años para rastrear y depurar el rendimiento de las aplicaciones y el hardware.

Investigador roba claves de cifrado a través de Intel Rapl

En un artículo de investigación publicado esta semana, académicos de la Universidad de Tecnología de Graz, la Universidad de Birmingham y el Centro Helmholtz de Seguridad de la Información de CISPA han revelado cómo se puede utilizar un ataque de Platypus para determinar qué datos se están procesando dentro de una CPU al observar valores informados a través de la interfaz RAPL.

“Usando PLATYPUS, demostramos que podemos observar variaciones en el consumo de energía para distinguir diferentes instrucciones y diferentes pesos de Hamming de operandos y cargas de memoria, lo que permite la inferencia de valores cargados”, dijeron los investigadores.

Estos “valores cargados” se refieren a datos cargados en la CPU. Pueden ser claves de cifrado, contraseñas, documentos confidenciales o cualquier otro tipo de información.

El acceso a este tipo de datos normalmente está protegido por una gran cantidad de sistemas de seguridad, como la aleatorización del diseño del espacio de direcciones del kernel (KASLR) o los entornos de ejecución confiable aislados por hardware (TEE), como Intel SGX.

Sin embargo, los investigadores dicen que Platypus permite a un atacante eludir todos estos sistemas de seguridad al observar las variaciones en los valores de consumo de energía.

En las pruebas, los investigadores dijeron que pasaron por alto KASLR al observar los valores de consumo de energía de RAPL durante solo 20 segundos, y luego recuperaron datos del kernel de Linux. En otra prueba, también recuperaron datos que se estaban procesando dentro de los enclaves seguros de Intel SGX.

Un ataque de Platypus que recuperó claves privadas RSA de un enclave SGX requirió que el atacante monitoreara los datos RAPL durante 100 minutos, mientras que un ataque que recuperó claves de cifrado AES-NI de un enclave SGX y del espacio de memoria del kernel de Linux tomó 26 horas.

Linux, más vulnerable que el resto

Según el equipo de investigación, los ataques de Platypus  funcionan mejor en sistemas Linux. Esto se debe a que el kernel de Linux se envía con el  marco powercap , un controlador universal para interactuar con interfaces RAPL y otras API de limitación de energía, lo que permite una lectura fácil de los valores de consumo de energía.

Los ataques a Windows y macOS también son posibles, pero en estos casos, la   aplicación Intel Power Gadget debe instalarse en los dispositivos atacados para permitir que los atacantes interactúen con la interfaz RAPL.

Los ataques de Platypus dirigidos a enclaves de Intel SGX funcionan independientemente del sistema operativo subyacente, ya que los atacantes persiguen el enclave SGX (separado) y no el sistema operativo subyacente y su memoria de CPU (separada).

2020ciberataquecpuintelplatypus

Comparte este Artículo

Artículos relacionados