Az Intel CPU-k energiafogyasztásának figyelésével titkosítási kulcsokat lehet megszerezni.
Hirdetés
 

Izraelben a Ben Gurion Egyetemen külön csapat foglalkozik az ún. side-channel támadásokkal. Ezek olyan támadástípusok, amikor nem közvetlenül az informatikai eszköz valamely gyengeségét használják ki, hanem közvetett információkból próbálnak összerakni közvetlen támadásra, adatszivárogtatásra lehetőséget adó információkat (jelszó, titkosító kulcs, nyers adat stb.).

Most viszont nem az izraeliek jeleskedtek, hanem a Grazi Műszaki Egyetem, a Birminghami Egyetem és a CISPA Helmholtz Információbiztonsági Központ kutatói derítették ki egy közös projektben, hogy ha megfigyelik egy Intel processzor energiafogyasztásának változását, abból érzékeny információkat tudnak kinyerni a rendszerre vonatkozóan. A kutatók szerint a módszer működhet ARM, AMD és NVIDIA csipekkel is, ezt azonban nem tudták a gyakorlatban ellenőrizni. (Azt tudni kell, hogy a kutatást részben az Intel finanszírozta.)

A támadási módnak a PLATYPUS, azaz kacsacsőrű emlős nevet adták. A betűszó a Power Leakage Attack: Targeting Your Protected User Secrets kifejezés rövidítése, de találó, írja a SecurityWeek. A kacsacsőrű emlős ugyanis érzékeli a zsákmánya által kibocsátott gyenge elektromos jeleket – és ugyanerre épül a PLATYPUS is.

Ez sem kézenfekvő módszer

A támadási mód az Intel egy évekkel ezelőtt, a Sandy Bridge mikroarchitektúrával bevezetett energiamenedzsment-megoldásához, a Running Average Power Limithez (RAPL) kötődik. A RAPL leegyszerűsítve arra szolgál, hogy monitorozza a CPU és a DRAM energiafogyasztását.

Ha a támadó hozzáfér a RAPL adataihoz, annak birtokában képes lesz visszafejteni egy Intel SGX (Software Guard Extensions) enklávéból a titkosítási kulcsokat (az SGX feladata éppen az, hogy akkor is védve maradjanak a rendszerben tárolt adatok, ha a támadók az operációs rendszert feltörték). A támadás kihasználható egy másik fontos védelemnek, a kernelcímtér véletlenszerű elrendezésének (KASLR – kernel address space layout randomization) törésére vagy egy rejtett csatorna létrehozására is.

A támadás sikere sok mindenen múlik. A kísérletek során például a kutatóknak sikerült 20 másodperc alatt megtörni a KASLR-védelmet. Ugyanakkor volt, hogy egy titkosítási kulcs visszaállítására az SGX-enklávéból valós körülmények (magasabb zajszint) között  277 óra kellett. És van még egy fontos kritériuma a sikernek, a megcélzott alkalmazásnak mindaddig futnia kell, amíg nem járnak sikerrel a támadók. A módszer mégis veszélyes, mert akár egy titkosított merevlemezt is lehet így dekódolni.

Oszcilloszkóp már nem kell

Azt már korábban is kimutatták, hogy az informatikai rendszerek energiafogyasztását figyelve kiszűrhetők támadásokra használható információk. Ezekhez azonban általában a megcélzott rendszerrel fizikai kapcsolatba is kellett kerülni, speciális berendezések (pl. oszcilloszkóp) kellettek hozzá. A Ben Gurion Egyetem kutatói eleve ilyen lehetőségeket vizsgálnak, mivel elsődlegesen az elszigetelt, internetre és hálózatra nem kapcsolódó eszközök támadhatóságát kutatják.

A PLATYPUS viszont egyszerűen a RAPL interfészét használja. Ezen keresztül bármilyen alacsony jogosultsággal is meg lehet szerezni a fogyasztási adatokat. A támadás nehézsége ott van, hogy hosszú időszak adatait kell elemezni ahhoz, hogy el lehessen különíteni a megcélzott alkalmazás értékes jeleit a többi futó alkalmazás keltette zajoktól.

Bár egy ilyen támadás végrehajtásának a valószínűsége kicsi, az Intel egy éve ismeri a sérülékenységet, és most figyelmeztetést is kiadott ezzel kapcsolatban. Javították a RAPL-drivert is, hogy megakadályozzák az alacsony jogosultságú hozzáférést. Emellett a vállalat kiadott olyam mikrokódfrissítéseket is a processzoraihoz, amelyek megakadályozhatják az SGX-enklávékból származó adatok helyreállítását.

Biztonság

Ugyanannyit vagy még többet is dolgozhat, aki az MI-től remél könnyebbséget

Miközben sok helyen azon görcsölnek, hogy mivel vehetnék rá az alkalmazottakat a mesterséges intelligencia egyre szélesebb körű használatára, egy friss kutatás ismét bemutatta, hogy a dolog milyen könnyen sülhet el visszafelé.
 
Vezetői példamutatás és megfelelő oktatás, vállalatikultúra-váltás nélkül gyakorlatilag lehetetlen adatvezérelt működést bevezetni. Cikkünk nemcsak a buktatókról, hanem azok elkerülésének módjairól is szól.

EGY NAPBA SŰRÍTÜNK MINDENT, AMIT MA EGY PROJEKTMENEDZSERNEK TUDNIA KELL!

Ütős esettanulmányok AI-ról, agilitásról, csapattopológiáról. Folyamatos programok három teremben és egy közösségi térben: exkluzív információk, előadások, interaktív workshopok, networking, tapasztalatcsere.

2026.03.10. UP Rendezvénytér

RÉSZLETEK »

A PMI Budapest, Magyar Tagozat májusban rendezi meg az Art of Projects szakmai konferenciát. A rendezvény kapcsán rövid írásokban foglalkozunk a projektmenedzsment szakma újdonságaival. Az első téma: mit gondolunk ma a projekttervezésről?

Régen minden jobb volt? A VMware licencelési változásai

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.