Найти в Дзене
АРМК

Криптография – ещё не вся безопасность. Перепады в электропитании как глобальный взлом.

Новые уязвимости в процессорах

могут быть использованы для кражи ключей шифрования.

Предоставлено: Бирмингемский университет.
Предоставлено: Бирмингемский университет.

Международной группой IT-исследователей, занимающейся исследованием рисков в области информационной безопасности, представлена новая возможность хищения конфиденциальных данных, основанная на доступности сведений о колебаниях энергопотребления программным обеспечением. Такие кибератаки по побочным каналам мощности были известны и раньше. Но поскольку для их реализации требуются осциллограф и физический доступ к целевому устройству, то сведения об электроснабжении ЦПУ, тайно собиравшиеся вредоносными программами ранее, были очень приблизительны и некорректны. Вследствие недостаточной точности этого способа вторжения, производители аппаратных и программных решений с чистой совестью им пренебрегали. А зря.

Исследовательский проект PLATYPUSутконос» – англ.) демонстрирует способность метода атаки через побочный канал питания получать доступ к конфиденциальным данным даже без физического доступа к устройству с удивительной уверенностью и просто досадной стабильностью. И да, это позволит злоумышленникам перехватывать и извлекать ваши криптографические ключи с беспрецедентной точностью.

Доктор Дэвид Освальд, старший преподаватель кафедры кибербезопасности в Университете Бирмингема, говорит: «Атаки PLATYPUS показывают, что побочные каналы питания, которые ранее были актуальны только для небольших встроенных устройств, – таких как платёжные карты, – представляют серьёзную угрозу для процессоров в наших ноутбуках и серверах. Наша работа <…> подчёркивает, что утечка канала питания имеет гораздо более широкое значение, чем считалось ранее».

Рыбу лучше ловить в мутной воде.

Исследователи подтверждают, что атаковать операционную систему и украсть из неё секретные сведения таким образом вполне возможно удалённо через интернет, и даже не имея административных прав.

Операционную систему исследователи заразили кодами, нацеленными на Software Guard Extensions (SGX) – неплохую в общем-то функцию защиты Intel, которая даже при заражённой системе не пустит вредоносное ПО в изолированную среду с важными данными и программами, – которые заставили процессор выполнять определённые инструкции в этом ареоле безопасности десятки тысяч раз.

В то же время снимались показатели измерений энергопотребления каждой из этих команд через не требующий специальных прав RAPL – встроенный в процессоры Intel и AMDинтерфейс контроля потребления энергии для защиты их от перегрева.

Полученные таким образом колебания измерений и позволяют расшифровывать информационные материалы и криптографические ключи.

Предупреждён – значит вооружён.

Вообще-то это своё открытие учёные не оглашали довольно долго. Опять же – из соображений безопасности. Так, Intelоб этой уязвимости был осведомлён ими ещё в ноябре 2019 года. Компания разработала решения, которые непременно должны принять пользователи. К тому же вышли обновления безопасности и для операционных систем: теперь доступ к функциям измерения RAPL разрешается только с правами администратора. А дальнейшие обновления для самих пострадавших процессоров гарантируют, что энергоснабжение приходит в норму настолько, что тонкие различия в потреблении мощности программами больше не заметны.

По материалам АРМК