Новые уязвимости в процессорах
могут быть использованы для кражи ключей шифрования.
Международной группой IT-исследователей, занимающейся исследованием рисков в области информационной безопасности, представлена новая возможность хищения конфиденциальных данных, основанная на доступности сведений о колебаниях энергопотребления программным обеспечением. Такие кибератаки по побочным каналам мощности были известны и раньше. Но поскольку для их реализации требуются осциллограф и физический доступ к целевому устройству, то сведения об электроснабжении ЦПУ, тайно собиравшиеся вредоносными программами ранее, были очень приблизительны и некорректны. Вследствие недостаточной точности этого способа вторжения, производители аппаратных и программных решений с чистой совестью им пренебрегали. А зря.
Исследовательский проект PLATYPUS («утконос» – англ.) демонстрирует способность метода атаки через побочный канал питания получать доступ к конфиденциальным данным даже без физического доступа к устройству с удивительной уверенностью и просто досадной стабильностью. И да, это позволит злоумышленникам перехватывать и извлекать ваши криптографические ключи с беспрецедентной точностью.
Доктор Дэвид Освальд, старший преподаватель кафедры кибербезопасности в Университете Бирмингема, говорит: «Атаки PLATYPUS показывают, что побочные каналы питания, которые ранее были актуальны только для небольших встроенных устройств, – таких как платёжные карты, – представляют серьёзную угрозу для процессоров в наших ноутбуках и серверах. Наша работа <…> подчёркивает, что утечка канала питания имеет гораздо более широкое значение, чем считалось ранее».
Рыбу лучше ловить в мутной воде.
Исследователи подтверждают, что атаковать операционную систему и украсть из неё секретные сведения таким образом вполне возможно удалённо через интернет, и даже не имея административных прав.
Операционную систему исследователи заразили кодами, нацеленными на Software Guard Extensions (SGX) – неплохую в общем-то функцию защиты Intel, которая даже при заражённой системе не пустит вредоносное ПО в изолированную среду с важными данными и программами, – которые заставили процессор выполнять определённые инструкции в этом ареоле безопасности десятки тысяч раз.
В то же время снимались показатели измерений энергопотребления каждой из этих команд через не требующий специальных прав RAPL – встроенный в процессоры Intel и AMDинтерфейс контроля потребления энергии для защиты их от перегрева.
Полученные таким образом колебания измерений и позволяют расшифровывать информационные материалы и криптографические ключи.
Предупреждён – значит вооружён.
Вообще-то это своё открытие учёные не оглашали довольно долго. Опять же – из соображений безопасности. Так, Intelоб этой уязвимости был осведомлён ими ещё в ноябре 2019 года. Компания разработала решения, которые непременно должны принять пользователи. К тому же вышли обновления безопасности и для операционных систем: теперь доступ к функциям измерения RAPL разрешается только с правами администратора. А дальнейшие обновления для самих пострадавших процессоров гарантируют, что энергоснабжение приходит в норму настолько, что тонкие различия в потреблении мощности программами больше не заметны.
По материалам АРМК