Ataque Platypus: Sensores de consumo do processador Intel são um buraco de segurança

Pesquisadores da Universidade de Graz, na Áustria, descobriram uma nova vulnerabilidade perigosa nos processadores Intel. O ataque a ela foi chamado de PLATYPUS (ornitorrinco em russo). Os ornitorrincos, segundo os autores do estudo, sentem uma corrente elétrica com o bico, que transmite a essência da vulnerabilidade encontrada, a partir da utilização de leituras de consumo do processador. O buraco descoberto permite a extração de chaves AES e RSA e está presente em todos os processadores Intel desde 2011.

Deve-se dizer que um ataque aos canais laterais (laterais) usando medições de consumo (voltagem) é tão antigo quanto o mundo dos microprocessadores. Ela até entrou na literatura policial, por exemplo, algo assim foi escrito há um quarto de século em um dos romances de Daniil Koretsky. Mas, até recentemente, o invasor tinha que se conectar fisicamente à plataforma atacada. O lançamento dos processadores Sandy Bridge da Intel mudou tudo. O fato é que, a partir desta geração, surgiram sensores de consumo em processadores, cujas leituras podem ser lidas remotamente.

Além disso, o sistema Intel RAPL (Running Average Power Limit) para transmissão de telemetria do processador não requer acesso privilegiado do Linux e é protegido contra acesso no Windows e OS X apenas pela instalação de um driver especial. Em outras palavras, não foi fechado de forma alguma. Pesquisas feitas por pesquisadores austríacos forçaram a Intel a mudar a política do mecanismo RAPL. Ontem a empresa lançou um microcódigo revisado para os processadores e está ansiosa para solicitar correções pelos fabricantes de placas-mãe e computadores (hotfix INTEL-SA-0389).

Para se defender contra o ataque PLATYPUS, a Intel ofereceu duas soluções. Primeiro, apenas usuários de alto privilégio agora podem acessar RAPL. Em segundo lugar, o RAPL não dará dados reais sobre o consumo do sistema, mas passará a transmitir dados com base em um determinado modelo (indicadores médios), o que não permitirá obter informações precisas sobre o consumo para hackear o sistema.

Parece que a questão está encerrada, mas os pesquisadores alertam que estamos falando sobre o comprometimento do enclave SGX protegido nos processadores Intel. Junto com outras vulnerabilidades, como a elevação dos privilégios de um invasor, um ataque de medição de energia ainda pode vazar chaves criptográficas. Afinal, agora o hacker não precisa mais sentar com o osciloscópio no computador atacado, tudo será feito por um exploit remoto. E os processadores AMD também têm mecanismos semelhantes que aguardam seus descobridores.

avalanche

Postagens recentes

A Owlcat Games lançará seu próprio launcher para facilitar o acompanhamento dos projetos do estúdio pelos jogadores – Detalhes do Owlcat Launcher

A Owlcat Games, desenvolvedora de Pathfinder: Wrath of the Righteous e Warhammer 40,000: Rogue Trader,…

50 minutos atrás

A Amazfit lançou o smartwatch Active Max com tela brilhante, mapas offline e bateria com duração de 25 dias.

A Amazfit apresentou o smartwatch Active Max, com tela AMOLED de 1,5 polegadas com ajuste…

1 hora atrás

“Antes, só podíamos sonhar com algo assim”: O desenvolvedor do emulador shadPS4 encantou os fãs com uma demonstração do modo multijogador de Bloodborne no PC.

Um dos desenvolvedores do emulador shadPS4, George Moralis, mostrou em um vídeo recente o futuro…

2 horas atrás

Ondas de rádio em vez de cobre e vidro: guias de onda de plástico prometem revolucionar as interconexões de data centers com IA.

A Point2 Technology e a AttoTude estão trabalhando em cabos ARC, que podem se tornar…

5 horas atrás

As placas gráficas chinesas Lisuan 7G100, baseadas em GPUs de 6nm, entraram em produção em massa.

As placas gráficas 7G100 da fabricante chinesa Lisuan Technology, construídas com GPUs de 6 nm,…

5 horas atrás

O Telegram receberá em breve uma interface completamente nova para seu aplicativo Android, no estilo da versão para iOS.

Os desenvolvedores do Telegram começaram a testar uma interface atualizada para a plataforma Android, de…

6 horas atrás