El nuevo ataque Ornitorrinco (Platycus) puede robar datos de las CPU de Intel

 

Un equipo de académicos ha revelado hoy un nuevo método de
ataque que puede extraer datos de las CPU de Intel.

Con el nombre de Platypus (Ornitorrinco), un acrónimo de “Ataques de fuga de
energía: dirigidos a sus secretos de usuario protegidos”, el ataque tiene
como objetivo la interfaz RAPL de los procesadores Intel.

RAPL, que significa Running Average Power Limit, es un componente
que permite que las aplicaciones de firmware o software monitoreen el consumo
de energía en la CPU y DRAM.

RAPL, que permite que las aplicaciones de software y
firmware lean cuánta energía eléctrica está obteniendo una CPU para realizar
sus tareas, es un sistema que se ha utilizado durante años para rastrear y
depurar el rendimiento de las aplicaciones y el hardware.

ROBO LLAVES DE ENCRIPTACIÓN A TRAVÉS DE INTEL
RAPL

En un artículo publicado hoy, académicos de la Universidad
de Tecnología de Graz, la Universidad de Birmingham y el Centro Helmholtz de
Seguridad de la Información de CISPA han revelado cómo se puede utilizar un
ataque de Ornitorrinco para determinar qué datos se están procesando dentro de
una CPU al observar valores informados a través de la interfaz RAPL.

“Usando PLATYPUS, demostramos que podemos observar
variaciones en el consumo de energía para distinguir diferentes instrucciones y
diferentes pesos de Hamming de operandos y cargas de memoria, lo que permite la
inferencia de valores cargados”, dijeron los investigadores.





(adsbygoogle = window.adsbygoogle || []).push({});

Estos “valores cargados” se refieren a datos
cargados en la CPU. Pueden ser claves de cifrado, contraseñas, documentos
confidenciales o cualquier otro tipo de información.

El acceso a este tipo de datos normalmente está protegido
por una gran cantidad de sistemas de seguridad, como la aleatorización del
diseño del espacio de direcciones del kernel (KASLR) o los entornos de
ejecución confiable aislados por hardware (TEE), como Intel SGX.

Sin embargo, los investigadores dicen que Platypus permite a
un atacante eludir todos estos sistemas de seguridad al observar las
variaciones en los valores de consumo de energía.

En las pruebas, los investigadores dijeron que pasaron por
alto KASLR al observar los valores de consumo de energía de RAPL durante solo
20 segundos, y luego recuperaron datos del kernel de Linux. En otra prueba,
también recuperaron datos que se estaban procesando dentro de los enclaves
seguros de Intel SGX.

Un ataque de Platypus que recuperó claves privadas RSA de un
enclave SGX requirió que el atacante monitoreara los datos RAPL durante 100
minutos, mientras que un ataque que recuperó claves de cifrado AES-NI de un
enclave SGX y del espacio de memoria del kernel de Linux tomó 26 horas.

LINUX MÁS VULNERABLE QUE EL RESTO

Según el equipo de investigación, los ataques de
Ornitorrinco funcionan mejor en sistemas Linux. Esto se debe a que el kernel de
Linux se envía con el marco powercap, un controlador universal para interactuar
con interfaces RAPL y otras API de limitación de energía, lo que permite una
lectura fácil de los valores de consumo de energía.




(adsbygoogle = window.adsbygoogle || []).push({});

Los ataques a Windows y macOS también son posibles, pero en
estos casos, la aplicación Intel Power Gadget debe instalarse en los
dispositivos atacados para permitir que los atacantes interactúen con la
interfaz RAPL.

Los ataques de ornitorrinco dirigidos a enclaves de Intel
SGX funcionan independientemente del sistema operativo subyacente, ya que los
atacantes persiguen el enclave SGX (separado) y no el sistema operativo
subyacente y su memoria de CPU (separada
).

UN PRIMER ATAQUE REMOTO DE SU TIPO

El ataque del ornitorrinco, llamado así por la capacidad del
animal ornitorrinco para detectar la corriente eléctrica con su pico, es el
primero de este tipo.

Mientras que otros equipos de investigación han logrado
observar las lecturas de potencia de la CPU conectando osciloscopios a una CPU,
los ataques de Ornitorrinco se pueden llevar a cabo de forma remota.

Por ejemplo, el código del ataque se puede empaquetar dentro
de aplicaciones maliciosas (malware) que se instalan o colocan en un
dispositivo objetivo. Esto permite que el ataque se lleve a cabo sin que un
actor de amenazas necesite acceso físico al sistema atacado.

Platypus también se diferencia de PlunderVolt, otro ataque
contra la interfaz de voltaje de alimentación de las CPU Intel. Sin embargo,
los dos ataques son diferentes, dijo Moritz Lipp, uno de los investigadores que
trabajó tanto en Platypus como en PlunderVolt.

La diferencia es que PlunderVolt es un ataque activo que
modifica los valores de energía, mientras que Platypus es un ataque pasivo que
infiere datos con solo mirar los datos de consumo de energía.

 PARCHES DISPONIBLES A PARTIR DE HOY

Los investigadores dicen que Platypus funciona contra las
CPU de los servidores, las computadoras de escritorio y las computadoras
portátiles de Intel. Intel también ha confirmado que algunas CPU móviles e
integradas también se ven afectadas.

El fabricante de chips ha lanzado hoy actualizaciones demicrocódigo (firmware de CPU) para bloquear los ataques de Platypus, que la
compañía ha puesto a disposición de los socios de la industria para que las
incluyan en las próximas actualizaciones de seguridad de sus productos.

El kernel de Linux también ha enviado una actualización. La
actualización restringe el acceso a la interfaz RAPL solo a las aplicaciones
con privilegios elevados, lo que hace que los ataques sean más difíciles de
realizar desde el interior de las aplicaciones de bajo nivel.

Las actualizaciones para los ataques de Platypus contendrán
referencias para CVE-2020-8694 (Linux + Intel), CVE-2020-8695 (Intel) y
CVE-2020-12912 (Linux + AMD), los tres identificadores de los problemas
explotados durante un Ataque de ornitorrinco.

NO HAY NECESIDAD DE ENTRAR EN PÁNICO

Pero en medio de una avalancha de errores recientes de la
CPU de Intel, no hay necesidad de entrar en pánico. Intel también dijo que no
tenía conocimiento de ningún ataque que explotara este error en la naturaleza,
fuera del campo de la investigación académica.

La mayoría de las CPU afectadas por el ataque de Platypus
son modelos de CPU recientes que aún son compatibles tanto con Intel como con
los fabricantes de dispositivos, que probablemente distribuirán las
actualizaciones de microcódigo de Intel a los usuarios en futuras
actualizaciones.

Una lista de las CPU afectadas está disponible en el aviso
de seguridad de Intel aquí.




(adsbygoogle = window.adsbygoogle || []).push({});

OTROS FABRICANTES DE CPU TAMBIÉN PROBABLEMENTE IMPACTADOS

Además de Intel, casi todos los demás fabricantes de chips
también incluyen una interfaz RAPL con sus productos. El equipo de
investigación dice que estos productos probablemente también se vean afectados;
sin embargo, no han probado todos los dispositivos disponibles en el mercado
hoy en día debido al prohibitivo tiempo de investigación y los costos
presupuestarios.

“Ya hicimos algunos experimentos en AMD en los que
también observamos fugas a través del consumo de energía (está en el Apéndice
del documento)”, dijo Lipp. Por su parte, AMD también ha lanzado
actualizaciones de microcódigo.

“También hablamos sobre dispositivos basados ​​en ARM,
pero no tuvimos tiempo de evaluarlos a fondo”.

Otros proveedores de procesadores que enviaron sistemas de
limitación de energía similares a RAPL fueron NVIDIA, Marvell y Ampere.

Los detalles adicionales sobre el ataque de Platypus,
incluido un trabajo de investigación [PDF], están disponibles en un sitio webdedicado.

Fuente: ZDnet y Platypusattack

Leave a Reply

Your email address will not be published. Required fields are marked *