021-51079200

易控网盾数据防泄密系统

专注文件加密15年,从源头防止数据泄密,打造安全网络环境

Platypus攻击可从Intel CPU中窃取数据

最近,研究人员发现了一种叫做Platypus的新攻击活动,它可以攻击英特尔处理器的RAPL接口。RAPL代表运行平均功率限制,这是一个允许固件或软件应用程序监控中央处理器和动态随机存取存储器功耗的组件。RAPL使固件和软件应用程序能够读取CPU执行任务所消耗的功率,这被广泛用于跟踪和调试应用程序和硬件性能。

《Platypus攻击可从Intel CPU中窃取数据》

通过Intel RAPL 窃取加密密钥

研究人员发现,Platypus攻击可以通过RAPL接口的值来确定CPU中处理的数据。使用Platypus,研究人员已经证明,功耗的细微变化可以用来区分来自不同内存负载的不同指令,从而干扰负载值。

这些加载的值是加载到CPU中的数据。这些数据可能是加密密钥、密码、敏感文件或其他类型的数据。

访问的这类数据一般是由KASLR (kernel地址空间布局随机化,kernel address space layout randomization) 或TEE(硬件隔离的可信执行环境,hardware-isolated trusted execution environments)来保护的,比如Intel SGX。

但研究人员发现Platypus攻击可以查看电量消耗值的变化来绕过这些安全机制。在测试中,研究人员在20秒内就通过查看RAPL 电量消耗值绕过了KASLR,并成功从Linux kernel中提取了数据。在另一个测试中,研究人员也成功从Intel SGX secure enclave中提取了数据。

要利用Platypus 攻击从SGX enclave窃取RSA 私钥,攻击者需要监控RAPL 数据约100分钟,而从SGX enclave的Linux kernel内存空间提取AES-NI 加密密钥需要26个小时。

LINUX 系统更不安全

研究人员称,Platypus 攻击在Linux 系统上的效果最好。这是因为Linux kernel中有一个powercap 框架,该框架是与RAPL 接口和其他电控制 API的通用驱动,实现电量消耗值的轻松读取。

对Windows和macOS 的攻击也是可能的,但是这种情况下, Intel Power Gadget app必须安装在被攻击的设备上,攻击者利用该app实现了与RAPL 接口的交互。

首次此类攻击

其他团队也发现可以通过连接示波器到CPU 来获取CPU 电量读数,Platypus 攻击可以远程实现。比如,攻击者的代码可以打包到安装在目标设备上的恶意app中。这样攻击者就可以在无需物理访问被攻击系统的情况下发起攻击。

补丁

研究人员称Platypus 可以攻击Intel 服务器、台式机和笔记本CPU。Intel 也确认了一些移动和嵌入式CPU 也受到影响。Intel 也于11月10日发布了微代码更新来拦截Platypus 攻击。Linux kernel也发布了更新将对RAPL 接口的访问只限于有更高权限的app。

该漏洞已获得三个CVE号码,即CVE-2020-8694 (Linux Intel)、CVE-2020-8695 (Intel)和CVE-2020-12912 (Linux AMD)。

英特尔表示,在野外没有发现任何利用此漏洞的情况。受鸭嘴兽攻击影响的CPU大部分都是最新型号,目前还在英特尔等设备厂商的支持下,所以近期应该会再次发布相关补丁。

请参阅了解一些受影响的CPU的列表(https://www . Intel.com/content/www/us/en/security-center/advisory/Intel-sa-00389 . html)

点赞