PLATYPUS révèle de nouvelles vulnérabilités découvertes dans les processeurs Intel

PLATYPUS révèle de nouvelles vulnérabilités découvertes dans les processeurs Intel

Crédit: Université de Birmingham

Une équipe internationale de chercheurs en sécurité, y compris des experts de l’Université de Birmingham, présente de nouvelles attaques par canal latéral, qui utilisent les fluctuations de la consommation d’énergie des logiciels pour accéder aux données sensibles sur les processeurs Intel.

Les attaques par canal latéral d’alimentation sont des attaques qui exploitent les fluctuations de la consommation d’énergie pour extraire des données sensibles telles que les clés cryptographiques. Étant donné que les mesures de puissance par les logiciels malveillants étaient auparavant très imprécises, de telles attaques nécessitaient un accès physique à l’appareil cible et des outils de mesure spéciaux tels qu’un oscilloscope.

Le projet, appelé PLATYPUS, est dirigé par l’Institut de traitement de l’information appliquée et des communications de l’Université de technologie de Graz en collaboration avec l’Université de Birmingham, Royaume-Uni et le Centre Helmholtz pour la sécurité de l’information (CISPA), montre une méthode qui permet un canal latéral de puissance attaques qui peuvent accéder à des données sensibles avec une précision sans précédent, même sans accès physique.

L’équipe a démontré que leur méthode pouvait affecter les appareils, y compris les ordinateurs de bureau, les ordinateurs portables et les serveurs de cloud computing d’Intel et d’AMD.

Le Dr David Oswald, maître de conférences en cybersécurité à l’Université de Birmingham, déclare: «Les attaques PLATYPUS montrent que les canaux côté alimentation – qui n’étaient auparavant pertinents que pour les petits appareils embarqués comme les cartes de paiement – constituent une menace importante pour les processeurs de nos ordinateurs portables et Nos travaux relient les points entre deux domaines de recherche et mettent en évidence que les fuites de canal côté puissance ont une pertinence beaucoup plus large qu’on ne le pensait auparavant. “

Interface RAPL et enclaves SGX comme clé

Les chercheurs ont utilisé deux approches clés. Dans le premier, ils ont utilisé l’interface RAPL (limite de puissance moyenne en cours d’exécution), qui est intégrée aux processeurs Intel et AMD. Cette interface surveille la consommation d’énergie des appareils et s’assure qu’ils ne surchauffent pas ou ne consomment pas trop d’énergie. RAPL a été configuré pour que la consommation d’énergie puisse être enregistrée même sans droits administratifs. Cela signifie que les valeurs mesurées peuvent être lues sans autorisation.

Dans la seconde approche, le groupe abuse de la fonction de sécurité d’Intel Software Guard Extensions (SGX). Cette fonctionnalité déplace les données et les programmes critiques vers un environnement isolé (appelé enclave) où ils sont sécurisés, même si le système d’exploitation normal est déjà compromis par des logiciels malveillants.

La combinaison conduit à un résultat (non) souhaité

Les chercheurs ont combiné ces deux techniques dans leurs méthodes d’attaque. Utilisant un système d’exploitation compromis ciblant Intel SGX, ils ont obligé le processeur à exécuter certaines instructions des dizaines de milliers de fois dans une enclave SGX. La consommation électrique de chacune de ces commandes a été mesurée via l’interface RAPL. Les fluctuations des valeurs mesurées permettent enfin de reconstruire des données et des clés cryptographiques.

Dans d’autres scénarios, les chercheurs montrent également que même les attaquants sans droits administratifs peuvent attaquer le système d’exploitation et lui voler des données secrètes.

De nouvelles mises à jour de sécurité résolvent la menace

Les informaticiens de la TU Graz Moritz Lipp, Andreas Kogler et Daniel Gruss avec leur ex-collègue Michael Schwarz (en recherche au CISPA à Sarrebruck depuis l’été 2020) et avec David Oswald de l’Université de Birmingham ont informé Intel de leurs découvertes en novembre 2019. Le La société a maintenant développé des solutions que les utilisateurs doivent absolument adopter. Une mise à jour de sécurité pour les systèmes d’exploitation permet d’accéder aux fonctions de mesure RAPL uniquement avec des droits d’administrateur. Et d’autres mises à jour pour les processeurs concernés eux-mêmes garantissent que la consommation d’énergie est restituée de telle manière que les différences subtiles dans la consommation d’énergie des programmes ne sont plus visibles.


Rapports: les puces Intel présentent de nouvelles failles de sécurité


Fourni par l’Université de Birmingham

Citation: PLATYPUS révèle de nouvelles vulnérabilités découvertes dans les processeurs Intel (11 novembre 2020) récupérée le 12 avril 2021 sur https://techxplore.com/news/2020-11-platypus-reveals-vulnerabilities-intel-processors.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.

Laisser un commentaire