Az Intel CPU-k energiafogyasztásának figyelésével titkosítási kulcsokat lehet megszerezni.

Izraelben a Ben Gurion Egyetemen külön csapat foglalkozik az ún. side-channel támadásokkal. Ezek olyan támadástípusok, amikor nem közvetlenül az informatikai eszköz valamely gyengeségét használják ki, hanem közvetett információkból próbálnak összerakni közvetlen támadásra, adatszivárogtatásra lehetőséget adó információkat (jelszó, titkosító kulcs, nyers adat stb.).

Most viszont nem az izraeliek jeleskedtek, hanem a Grazi Műszaki Egyetem, a Birminghami Egyetem és a CISPA Helmholtz Információbiztonsági Központ kutatói derítették ki egy közös projektben, hogy ha megfigyelik egy Intel processzor energiafogyasztásának változását, abból érzékeny információkat tudnak kinyerni a rendszerre vonatkozóan. A kutatók szerint a módszer működhet ARM, AMD és NVIDIA csipekkel is, ezt azonban nem tudták a gyakorlatban ellenőrizni. (Azt tudni kell, hogy a kutatást részben az Intel finanszírozta.)

A támadási módnak a PLATYPUS, azaz kacsacsőrű emlős nevet adták. A betűszó a Power Leakage Attack: Targeting Your Protected User Secrets kifejezés rövidítése, de találó, írja a SecurityWeek. A kacsacsőrű emlős ugyanis érzékeli a zsákmánya által kibocsátott gyenge elektromos jeleket – és ugyanerre épül a PLATYPUS is.

Ez sem kézenfekvő módszer

A támadási mód az Intel egy évekkel ezelőtt, a Sandy Bridge mikroarchitektúrával bevezetett energiamenedzsment-megoldásához, a Running Average Power Limithez (RAPL) kötődik. A RAPL leegyszerűsítve arra szolgál, hogy monitorozza a CPU és a DRAM energiafogyasztását.

Ha a támadó hozzáfér a RAPL adataihoz, annak birtokában képes lesz visszafejteni egy Intel SGX (Software Guard Extensions) enklávéból a titkosítási kulcsokat (az SGX feladata éppen az, hogy akkor is védve maradjanak a rendszerben tárolt adatok, ha a támadók az operációs rendszert feltörték). A támadás kihasználható egy másik fontos védelemnek, a kernelcímtér véletlenszerű elrendezésének (KASLR – kernel address space layout randomization) törésére vagy egy rejtett csatorna létrehozására is.

A támadás sikere sok mindenen múlik. A kísérletek során például a kutatóknak sikerült 20 másodperc alatt megtörni a KASLR-védelmet. Ugyanakkor volt, hogy egy titkosítási kulcs visszaállítására az SGX-enklávéból valós körülmények (magasabb zajszint) között  277 óra kellett. És van még egy fontos kritériuma a sikernek, a megcélzott alkalmazásnak mindaddig futnia kell, amíg nem járnak sikerrel a támadók. A módszer mégis veszélyes, mert akár egy titkosított merevlemezt is lehet így dekódolni.

Oszcilloszkóp már nem kell

Azt már korábban is kimutatták, hogy az informatikai rendszerek energiafogyasztását figyelve kiszűrhetők támadásokra használható információk. Ezekhez azonban általában a megcélzott rendszerrel fizikai kapcsolatba is kellett kerülni, speciális berendezések (pl. oszcilloszkóp) kellettek hozzá. A Ben Gurion Egyetem kutatói eleve ilyen lehetőségeket vizsgálnak, mivel elsődlegesen az elszigetelt, internetre és hálózatra nem kapcsolódó eszközök támadhatóságát kutatják.

A PLATYPUS viszont egyszerűen a RAPL interfészét használja. Ezen keresztül bármilyen alacsony jogosultsággal is meg lehet szerezni a fogyasztási adatokat. A támadás nehézsége ott van, hogy hosszú időszak adatait kell elemezni ahhoz, hogy el lehessen különíteni a megcélzott alkalmazás értékes jeleit a többi futó alkalmazás keltette zajoktól.

Bár egy ilyen támadás végrehajtásának a valószínűsége kicsi, az Intel egy éve ismeri a sérülékenységet, és most figyelmeztetést is kiadott ezzel kapcsolatban. Javították a RAPL-drivert is, hogy megakadályozzák az alacsony jogosultságú hozzáférést. Emellett a vállalat kiadott olyam mikrokódfrissítéseket is a processzoraihoz, amelyek megakadályozhatják az SGX-enklávékból származó adatok helyreállítását.

Biztonság

Így árasztotta el az amerikai híroldalakat a pornó

Miután a VidMe nevű videómegosztó domainjét megvette egy pornós cég, több lap oldalán is felnőtt tartalmak kezdtek megjelenni.
 
Hirdetés

Belépő szinten dob nagyot a tároláson a Dell EMC PowerStore 500

Garantált 4:1-es deduplikációval, nagyobb teljesítménnyel, frissített szoftveres képességeivel teszi magasra a lécet a tárolókörnyezet modernizálásában és a gyorsan fejlődő adatigények kiszolgálásában a Dell EMC PowerStore. Beleértve az all flash termékcsalád legkisebb tagját is, amely megérkezett Magyarországra.

Hirdetés

Növekvő elvárások a szállodai Wi-Fi hálózatokkal szemben – hogyan biztosítható a versenyelőny?

A Wi-Fi ma már szinte valamennyi szálláshelyen alapvető szolgáltatás. Ezzel arányosan a vendégértékeléseknek is javuló tendenciát kellene mutatniuk – mégsem ez a helyzet. Mit hiányolnak a vendégek, és hogyan biztosíthatja egy szálloda a legújabb vendégigényeknek történő megfelelőséget? Ennek járt utána egy a lezárások után készült friss kutatás.

Radikális átalakulást és innovációs kényszert hozott a szállodaiparban a COVID.

a melléklet támogatója a TP-Link

CIO KUTATÁS

A PANDÉMIA HATÁSAIRÓL

Az ön véleményére is számítunk a Corvinus Egyetem Informatikai Intézetével végzett kutatásunkban. Segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

MEHET

A KPMG immár 22. alkalommal kiadott CIO Survey jelentése szerint idén az informatikai vezetők leginkább a digitalizációra, a biztonságra és a szoftverszolgáltatásokra koncentráltak.

Használtszoftver-kereskedelem a Brexit után

Az EU Tanácsa szerint összeegyeztethető a backdoor és a biztonság. Az ötlet alapjaiban hibás. Pfeiffer Szilárd fejlesztő, IT-biztonsági szakértő írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizenegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2021 Bitport.hu Média Kft. Minden jog fenntartva.