Az Intel CPU-k energiafogyasztásának figyelésével titkosítási kulcsokat lehet megszerezni.

Izraelben a Ben Gurion Egyetemen külön csapat foglalkozik az ún. side-channel támadásokkal. Ezek olyan támadástípusok, amikor nem közvetlenül az informatikai eszköz valamely gyengeségét használják ki, hanem közvetett információkból próbálnak összerakni közvetlen támadásra, adatszivárogtatásra lehetőséget adó információkat (jelszó, titkosító kulcs, nyers adat stb.).

Most viszont nem az izraeliek jeleskedtek, hanem a Grazi Műszaki Egyetem, a Birminghami Egyetem és a CISPA Helmholtz Információbiztonsági Központ kutatói derítették ki egy közös projektben, hogy ha megfigyelik egy Intel processzor energiafogyasztásának változását, abból érzékeny információkat tudnak kinyerni a rendszerre vonatkozóan. A kutatók szerint a módszer működhet ARM, AMD és NVIDIA csipekkel is, ezt azonban nem tudták a gyakorlatban ellenőrizni. (Azt tudni kell, hogy a kutatást részben az Intel finanszírozta.)

A támadási módnak a PLATYPUS, azaz kacsacsőrű emlős nevet adták. A betűszó a Power Leakage Attack: Targeting Your Protected User Secrets kifejezés rövidítése, de találó, írja a SecurityWeek. A kacsacsőrű emlős ugyanis érzékeli a zsákmánya által kibocsátott gyenge elektromos jeleket – és ugyanerre épül a PLATYPUS is.

Ez sem kézenfekvő módszer

A támadási mód az Intel egy évekkel ezelőtt, a Sandy Bridge mikroarchitektúrával bevezetett energiamenedzsment-megoldásához, a Running Average Power Limithez (RAPL) kötődik. A RAPL leegyszerűsítve arra szolgál, hogy monitorozza a CPU és a DRAM energiafogyasztását.

Ha a támadó hozzáfér a RAPL adataihoz, annak birtokában képes lesz visszafejteni egy Intel SGX (Software Guard Extensions) enklávéból a titkosítási kulcsokat (az SGX feladata éppen az, hogy akkor is védve maradjanak a rendszerben tárolt adatok, ha a támadók az operációs rendszert feltörték). A támadás kihasználható egy másik fontos védelemnek, a kernelcímtér véletlenszerű elrendezésének (KASLR – kernel address space layout randomization) törésére vagy egy rejtett csatorna létrehozására is.

A támadás sikere sok mindenen múlik. A kísérletek során például a kutatóknak sikerült 20 másodperc alatt megtörni a KASLR-védelmet. Ugyanakkor volt, hogy egy titkosítási kulcs visszaállítására az SGX-enklávéból valós körülmények (magasabb zajszint) között  277 óra kellett. És van még egy fontos kritériuma a sikernek, a megcélzott alkalmazásnak mindaddig futnia kell, amíg nem járnak sikerrel a támadók. A módszer mégis veszélyes, mert akár egy titkosított merevlemezt is lehet így dekódolni.

Oszcilloszkóp már nem kell

Azt már korábban is kimutatták, hogy az informatikai rendszerek energiafogyasztását figyelve kiszűrhetők támadásokra használható információk. Ezekhez azonban általában a megcélzott rendszerrel fizikai kapcsolatba is kellett kerülni, speciális berendezések (pl. oszcilloszkóp) kellettek hozzá. A Ben Gurion Egyetem kutatói eleve ilyen lehetőségeket vizsgálnak, mivel elsődlegesen az elszigetelt, internetre és hálózatra nem kapcsolódó eszközök támadhatóságát kutatják.

A PLATYPUS viszont egyszerűen a RAPL interfészét használja. Ezen keresztül bármilyen alacsony jogosultsággal is meg lehet szerezni a fogyasztási adatokat. A támadás nehézsége ott van, hogy hosszú időszak adatait kell elemezni ahhoz, hogy el lehessen különíteni a megcélzott alkalmazás értékes jeleit a többi futó alkalmazás keltette zajoktól.

Bár egy ilyen támadás végrehajtásának a valószínűsége kicsi, az Intel egy éve ismeri a sérülékenységet, és most figyelmeztetést is kiadott ezzel kapcsolatban. Javították a RAPL-drivert is, hogy megakadályozzák az alacsony jogosultságú hozzáférést. Emellett a vállalat kiadott olyam mikrokódfrissítéseket is a processzoraihoz, amelyek megakadályozhatják az SGX-enklávékból származó adatok helyreállítását.

Biztonság

Lehet, hogy éppen most tesszük tönkre a Föld mágneses mezejét

A műholdcsordákat tenyésztő űrvállalkozók eddig is sikeresen kiakasztották néhány tudományterület képviselőit, de úgy tűnik, hogy a sornak még messze nincs vége.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.