Llamado Platypus, un acrónimo de “Power Leakage Attacks: Targeting Your Protected User Secrets”, los objetivos de ataque de la interfaz RAPL de procesadores Intel. RAPL , que significa Running Average Power Limit , es un componente que permite que las aplicaciones de firmware o software monitoreen el consumo de energía en la CPU y DRAM. […]
Llamado Platypus, un acrónimo de “Power Leakage Attacks: Targeting Your Protected User Secrets”, los objetivos de ataque de la interfaz RAPL de procesadores Intel.
RAPL , que significa Running Average Power Limit , es un componente que permite que las aplicaciones de firmware o software monitoreen el consumo de energía en la CPU y DRAM.
RAPL, que efectivamente permite que las aplicaciones de firmware y software lean cuánta energía eléctrica extrae una CPU para realizar sus tareas, es un sistema que se ha utilizado durante años para rastrear y depurar el rendimiento de las aplicaciones y el hardware.
En un artículo de investigación publicado esta semana, académicos de la Universidad de Tecnología de Graz, la Universidad de Birmingham y el Centro Helmholtz de Seguridad de la Información de CISPA han revelado cómo se puede utilizar un ataque de Platypus para determinar qué datos se están procesando dentro de una CPU al observar valores informados a través de la interfaz RAPL.
“Usando PLATYPUS, demostramos que podemos observar variaciones en el consumo de energía para distinguir diferentes instrucciones y diferentes pesos de Hamming de operandos y cargas de memoria, lo que permite la inferencia de valores cargados”, dijeron los investigadores.
Estos “valores cargados” se refieren a datos cargados en la CPU. Pueden ser claves de cifrado, contraseñas, documentos confidenciales o cualquier otro tipo de información.
El acceso a este tipo de datos normalmente está protegido por una gran cantidad de sistemas de seguridad, como la aleatorización del diseño del espacio de direcciones del kernel (KASLR) o los entornos de ejecución confiable aislados por hardware (TEE), como Intel SGX.
Sin embargo, los investigadores dicen que Platypus permite a un atacante eludir todos estos sistemas de seguridad al observar las variaciones en los valores de consumo de energía.
En las pruebas, los investigadores dijeron que pasaron por alto KASLR al observar los valores de consumo de energía de RAPL durante solo 20 segundos, y luego recuperaron datos del kernel de Linux. En otra prueba, también recuperaron datos que se estaban procesando dentro de los enclaves seguros de Intel SGX.
Un ataque de Platypus que recuperó claves privadas RSA de un enclave SGX requirió que el atacante monitoreara los datos RAPL durante 100 minutos, mientras que un ataque que recuperó claves de cifrado AES-NI de un enclave SGX y del espacio de memoria del kernel de Linux tomó 26 horas.
Según el equipo de investigación, los ataques de Platypus funcionan mejor en sistemas Linux. Esto se debe a que el kernel de Linux se envía con el marco powercap , un controlador universal para interactuar con interfaces RAPL y otras API de limitación de energía, lo que permite una lectura fácil de los valores de consumo de energía.
Los ataques a Windows y macOS también son posibles, pero en estos casos, la aplicación Intel Power Gadget debe instalarse en los dispositivos atacados para permitir que los atacantes interactúen con la interfaz RAPL.
Los ataques de Platypus dirigidos a enclaves de Intel SGX funcionan independientemente del sistema operativo subyacente, ya que los atacantes persiguen el enclave SGX (separado) y no el sistema operativo subyacente y su memoria de CPU (separada).
Los operadores de ransomware están utilizando anuncios falsos maliciosos para las actualizaciones de Microsoft Teams, con el fin de infectar sistemas con puertas traseras que implementaron Cobalt Strike para comprometer el resto de la red.
Hay millones de teléfonos inteligentes Android antiguos que ejecutan Android 7.1 Nougat de 2016, o anterior. Sin embargo, el 1 de septiembre de 2021, esos teléfonos comenzarán a fallar cuando intenten conectarse con sitios web protegidos por certificados Let’s Encrypt Secure-Socket Layer (SSL) / Transport Layer Security (TLS).