Az Intel CPU-k energiafogyasztásának figyelésével titkosítási kulcsokat lehet megszerezni.

Izraelben a Ben Gurion Egyetemen külön csapat foglalkozik az ún. side-channel támadásokkal. Ezek olyan támadástípusok, amikor nem közvetlenül az informatikai eszköz valamely gyengeségét használják ki, hanem közvetett információkból próbálnak összerakni közvetlen támadásra, adatszivárogtatásra lehetőséget adó információkat (jelszó, titkosító kulcs, nyers adat stb.).

Most viszont nem az izraeliek jeleskedtek, hanem a Grazi Műszaki Egyetem, a Birminghami Egyetem és a CISPA Helmholtz Információbiztonsági Központ kutatói derítették ki egy közös projektben, hogy ha megfigyelik egy Intel processzor energiafogyasztásának változását, abból érzékeny információkat tudnak kinyerni a rendszerre vonatkozóan. A kutatók szerint a módszer működhet ARM, AMD és NVIDIA csipekkel is, ezt azonban nem tudták a gyakorlatban ellenőrizni. (Azt tudni kell, hogy a kutatást részben az Intel finanszírozta.)

A támadási módnak a PLATYPUS, azaz kacsacsőrű emlős nevet adták. A betűszó a Power Leakage Attack: Targeting Your Protected User Secrets kifejezés rövidítése, de találó, írja a SecurityWeek. A kacsacsőrű emlős ugyanis érzékeli a zsákmánya által kibocsátott gyenge elektromos jeleket – és ugyanerre épül a PLATYPUS is.

Ez sem kézenfekvő módszer

A támadási mód az Intel egy évekkel ezelőtt, a Sandy Bridge mikroarchitektúrával bevezetett energiamenedzsment-megoldásához, a Running Average Power Limithez (RAPL) kötődik. A RAPL leegyszerűsítve arra szolgál, hogy monitorozza a CPU és a DRAM energiafogyasztását.

Ha a támadó hozzáfér a RAPL adataihoz, annak birtokában képes lesz visszafejteni egy Intel SGX (Software Guard Extensions) enklávéból a titkosítási kulcsokat (az SGX feladata éppen az, hogy akkor is védve maradjanak a rendszerben tárolt adatok, ha a támadók az operációs rendszert feltörték). A támadás kihasználható egy másik fontos védelemnek, a kernelcímtér véletlenszerű elrendezésének (KASLR – kernel address space layout randomization) törésére vagy egy rejtett csatorna létrehozására is.

A támadás sikere sok mindenen múlik. A kísérletek során például a kutatóknak sikerült 20 másodperc alatt megtörni a KASLR-védelmet. Ugyanakkor volt, hogy egy titkosítási kulcs visszaállítására az SGX-enklávéból valós körülmények (magasabb zajszint) között  277 óra kellett. És van még egy fontos kritériuma a sikernek, a megcélzott alkalmazásnak mindaddig futnia kell, amíg nem járnak sikerrel a támadók. A módszer mégis veszélyes, mert akár egy titkosított merevlemezt is lehet így dekódolni.

Oszcilloszkóp már nem kell

Azt már korábban is kimutatták, hogy az informatikai rendszerek energiafogyasztását figyelve kiszűrhetők támadásokra használható információk. Ezekhez azonban általában a megcélzott rendszerrel fizikai kapcsolatba is kellett kerülni, speciális berendezések (pl. oszcilloszkóp) kellettek hozzá. A Ben Gurion Egyetem kutatói eleve ilyen lehetőségeket vizsgálnak, mivel elsődlegesen az elszigetelt, internetre és hálózatra nem kapcsolódó eszközök támadhatóságát kutatják.

A PLATYPUS viszont egyszerűen a RAPL interfészét használja. Ezen keresztül bármilyen alacsony jogosultsággal is meg lehet szerezni a fogyasztási adatokat. A támadás nehézsége ott van, hogy hosszú időszak adatait kell elemezni ahhoz, hogy el lehessen különíteni a megcélzott alkalmazás értékes jeleit a többi futó alkalmazás keltette zajoktól.

Bár egy ilyen támadás végrehajtásának a valószínűsége kicsi, az Intel egy éve ismeri a sérülékenységet, és most figyelmeztetést is kiadott ezzel kapcsolatban. Javították a RAPL-drivert is, hogy megakadályozzák az alacsony jogosultságú hozzáférést. Emellett a vállalat kiadott olyam mikrokódfrissítéseket is a processzoraihoz, amelyek megakadályozhatják az SGX-enklávékból származó adatok helyreállítását.

Biztonság

Délkelet-Ázsiával lép digitális szövetségre az Európai Unió

A most beindított, európai támogatással létrehozott árutovábbítási rendszer mellett együttműködnének a digitális szabványok, a kiberbiztonság, az oktatás vagy a nagy teljesítményű számítástechnika fejlesztésének területén is.
 
Jó hír: ehhez rendelkezésre állnak a megfelelő eszközök. Az általánossá váló távmunka még jobban ráirányította a figyelmet, hogy az adatok biztosítása nem csak a cloud szolgáltatók, hanem legalább akkora részben a megrendelők felelőssége is.

a melléklet támogatója a Servergarden

Nem általában a távmunkáé, hanem a mostani tipikus távmunka-helyzeteké. A szervezetek arra nem voltak felkészülve, hogy mindenki otthonról dolgozik.

Alapjaiban kell megújítani a biztonságról kialakított felfogásunkat

Tavaly január végétől megszűnt a Java SE 8 ingyenes frissítése, és a Java SE 11 sem használható ingyenesen üzleti célra. Tanácsok azoknak, akik még nem találtak megoldást. Hegedüs Tamás (IPR-Insights) írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizenegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2020 Bitport.hu Média Kft. Minden jog fenntartva.