soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
新的鸭嘴兽攻击可以窃取英特尔CPU的数据

一个学术团队今天公布了一种新的攻击方法,可以从Intel CPU中提取数据。

名为鸭嘴兽,作为“PowerLeakageAT攻击:TargetingY我们的PUserSecrets”的缩写,攻击目标是英特尔处理器的RAPL接口。

RAPL,它代表运行平均功率限制,是一个允许固件或软件应用程序监视CPU和DRAM的功耗的组件。

RAPL,它可以有效地让固件和软件应用程序读取CPU执行任务所需的电能,是一个多年来一直用于跟踪和调试应用程序和硬件性能的系统。

研究人员通过Intel RAPL窃取加密密钥。

在今天发表的一篇研究论文中,来自伯明翰大学格拉茨理工大学的学者们,CISPA-Helmholtz信息安全中心已经揭示了鸭嘴兽攻击是如何通过查看RAPL接口报告的值来确定CPU内部正在处理的数据。

“使用鸭嘴兽,我们可以观察到功耗的变化,以区分不同的指令和操作数和内存负载的不同汉明权重,允许推断加载的值,”研究人员说。

这些“加载值”指的是加载在CPU中的数据。然而,访问这些安全密钥(如加密密钥或其它加密类型的安全密钥)的安全性通常都是通过加密来隔离的,研究人员说,鸭嘴兽允许攻击者通过查看功耗值的变化来绕过所有这些安全系统。

在测试中,研究人员表示,他们通过观察RAPL功耗值仅20秒来绕过KASLR,然后他们从Linux内核中检索数据。在另一个测试中,他们还检索到了正在英特尔SGX安全加密区内处理的数据。

一次从SGX加密区检索RSA私钥的鸭嘴兽攻击要求攻击者监视RAPL数据100分钟,而从SGX加密区和Linux内核内存空间检索AES-NI加密密钥的攻击花了26个小时。

Linux比其他Linux更脆弱。

根据研究团队的研究,鸭嘴兽攻击在Linux系统上效果最好。这是因为Linux内核附带了powercap框架,这是一个与RAPL接口和其他功率封顶api交互的通用驱动程序,允许轻松读取功耗值,必须在受攻击的设备上安装Intel Power Gadget应用程序,以允许攻击者与RAPL接口交互。

针对Intel的鸭嘴兽攻击不管底层操作系统是什么,SGX飞地都能工作,因为攻击者攻击的是(单独的)SGX飞地,而不是底层操作系统及其(单独的)CPU内存。

鸭嘴兽攻击,以鸭嘴兽用喙感知电流的能力命名,这是首例此类攻击。

虽然其他研究团队已通过将示波器连接到CPU来观察CPU功率读数,但鸭嘴兽攻击可以远程执行。

例如,攻击代码可以打包在安装或植入目标设备上的恶意应用程序(恶意软件)中。这使得攻击可以在威胁参与者不需要物理访问被攻击系统的情况下执行。

鸭嘴兽也不同于PlunderVolt,另一次针对Intel CPU电源电压接口的攻击。然而,这两种攻击是不同的,莫里茨·利普,一位同时研究鸭嘴兽和普兰德沃尔特的研究人员告诉ZDNet,不同之处在于,掠夺者伏击是一种主动攻击,可以修改能量值,而鸭嘴兽是一种被动攻击,只需查看功耗数据即可推断数据。

从今天开始提供的补丁程序

研究人员表示,鸭嘴兽可以对抗Intel服务器、台式机和笔记本电脑CPU。英特尔也证实了一些移动和嵌入式CPU也受到了影响。

该芯片制造商今天发布了微码(CPU固件)更新鸭嘴兽攻击,该公司已向行业合作伙伴提供,以在其产品的下一个安全更新中包含该攻击。

Linux内核也发布了一个更新。此更新将对RAPL接口的访问限制为仅限具有提升权限的应用程序,这使得从低级应用程序内部进行攻击变得更加困难。

鸭嘴兽攻击的更新将包含CVE-2020-8694(Linux+Intel)、CVE-2020-8695(Intel)和CVE-2020-12912(Linux+AMD)的引用,这三个标识符是被利用问题的标识在鸭嘴兽的攻击中。

不需要惊慌

但是在最近的一场袭击中https://www.zdnet.com/pictures/all-the-major-intel-vulnerabilities/“target=”\u blank“>Intel CPU错误,无需惊慌。英特尔还表示,在学术研究领域之外,还没有发现任何利用这种漏洞的攻击受鸭嘴兽攻击影响的CPU是最新的CPU型号,目前英特尔和设备制造商仍然支持这些型号的CPU,它很可能会在将来的更新中将英特尔的微码更新分发给用户。

英特尔的安全公告中提供了受影响CPU的列表https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00389.html“target=”_blank“rel=”noopener noreferrer nofollow”data component=“externalLink”>在这里,

其他CPU制造商可能也受到影响

除了英特尔之外,几乎所有其他芯片制造商也在其产品中加入了RAPL接口。研究团队表示,这些产品也可能受到影响;然而,由于研究时间和预算成本过高,他们还没有测试目前市场上所有可用的设备。

“我们已经在AMD上进行了一些实验,在实验中我们也观察到了通过能量消耗产生的泄漏(见本文附录),利普告诉ZDNet。就其本身而言,AMD也有也发布了微代码更新。

“我们[也]讨论了基于ARM的设备,但没有时间对其进行全面评估。”

其他处理器供应商提供的类似RAPL的功率封顶系统包括NVIDIA、Marvell和Ampere。

关于鸭嘴兽攻击的其他详细信息,包括一篇研究论文[PDF],可在a专用网站,它在本文发表后公开。

新的“Ghimob”恶意软件可以监视153个Android移动应用程序

Bug hunter因DOD帐户接管漏洞而获得“月度研究员”奖

通过注册,您同意https://redventures.com/CMG-terms-of-use.html“t


2023-03-22 10:04:22

新人小程序+APP定制199元起


发放福利,助力中小企业发展,真正在互联网中受益

点击询问定制

广告服务展示