More

    Intel SGX derrotado mais uma vez – desta vez graças ao medidor de energia no chip


    Os pesquisadores desenvolveram uma nova maneira de roubar remotamente chaves criptográficas das CPUs da Intel, mesmo quando as CPUs executam extensões de proteção de software, a proteção em silício que supostamente cria um enclave confiável imune a tais ataques.

    O PLATYPUS, como os pesquisadores estão chamando o ataque, usa um novo vetor para abrir um dos canais secundários mais básicos, uma forma de exploração que usa características físicas para inferir segredos armazenados dentro de uma peça de hardware. Enquanto a maioria dos canais do lado da energia requerem acesso físico para que os invasores possam medir o consumo de eletricidade, o PLATYPUS pode fazer isso remotamente abusando do Limite de energia média em funcionamento. Abreviado como RAPL, esta interface Intel permite que os usuários monitorem e controlem a energia que flui pelas CPUs e memória.

    Vazando chaves e muito mais

    Uma equipe internacional de pesquisadores está divulgando na terça-feira uma maneira de usar RAPL para observar pistas suficientes sobre as instruções e dados que fluem através de uma CPU para inferir valores que ela carrega. Usando o PLATYPUS, os pesquisadores podem vazar chaves de criptografia de enclaves SGX e do sistema operacional, quebrar a mitigação de exploit conhecida como Address Space Layout Randomization e estabelecer um canal secreto para extrair dados secretamente. Os chips que começam com a arquitetura Sandy Bridge da Intel são vulneráveis.

    Em um e-mail, o pesquisador principal Moritz Lipp, da Graz University of Technology, escreveu:

    Normalmente, os ataques que exploram variações no consumo de energia dos dispositivos exigem que o adversário tenha acesso físico ao dispositivo. O invasor conectaria um medidor de energia com sondas ao dispositivo para medir seu consumo de energia. No entanto, os processadores modernos vêm com um medidor de energia embutido e permitem que usuários sem privilégios leiam suas medições do software. Agora mostramos que essa interface pode ser explorada para recuperar chaves criptográficas processadas na máquina.

    Em resposta às descobertas, a Intel na terça-feira está fazendo mudanças importantes no RAPL. O primeiro requer privilégios elevados para acessar a interface no Linux, enquanto antes o sistema operacional de código aberto fornecia acesso sem privilégios (tanto o Windows quanto o OS X exigem que um driver especial seja instalado).

    Mesmo quando privilégios ou um driver dedicado são necessários, no entanto, os invasores ainda podem usar código privilegiado para realizar as explorações, um ataque que se encaixaria no modelo de ameaça do SGX, que é projetado para ser seguro mesmo quando o sistema operacional está comprometido.

    Para resolver isso, a Intel também está introduzindo uma segunda correção no nível do microcódigo que, quando o SGX está ativado, limita o consumo de energia relatado. Quando os desenvolvedores usam algoritmos de criptografia que são constantes de tempo – o que significa que o número de operações realizadas é independente do tamanho da entrada – a correção impede que RAPL seja usado para deduzir instruções ou dados sendo processados ​​por uma CPU.

    Funcionários da Intel escreveram em um comunicado: “Hoje, publicamos INTEL-SA-0389 fornecendo detalhes e orientação de mitigação para proteger contra o vazamento de informações potencial da Intel SGX usando a interface Running Average Power Limit (RAPL) que é fornecida pela maioria dos processadores modernos. Coordenamos com parceiros da indústria e lançamos atualizações de microcódigo para essas vulnerabilidades por meio de nosso processo normal de atualização da plataforma Intel (IPU). ”

    A empresa disse que, embora não haja nenhuma indicação de que as vulnerabilidades foram exploradas, está emitindo novas chaves de atestado para plataformas de chip afetadas. A Intel tem mais orientações de mitigação aqui.

    Um espinho no lado dos fabricantes de chips

    As descobertas de terça-feira são apenas as mais recentes para desafiar a segurança das CPUs que formam um dos blocos de construção mais básicos de toda a computação. Os canais do lado do processador não são novidade, mas os ataques conhecidos como Spectre e Meltdown, quase três anos atrás, inauguraram uma nova era de ataques à CPU que poderiam ser explorados em cenários mais realistas. Desde então, os pesquisadores desenvolveram um fluxo constante de explorações, incluindo algumas que prejudicam a garantia de segurança da tecnologia SGX proprietária da Intel.

    Canais laterais são pistas que se originam de diferenças no tempo, armazenamento em cache de dados, consumo de energia ou outras manifestações que ocorrem quando diferentes comandos ou operações estão sendo executados. Os invasores exploram as diferenças para inferir comandos secretos ou dados que fluem por meio de uma peça de hardware. Entre a forma mais comum de canal lateral está a quantidade de eletricidade necessária para completar uma determinada tarefa. Mais recentemente, esse consumo de energia deu lugar em grande parte à execução especulativa, o canal lateral usado por Spectre e Meltdown.

    Os pesquisadores por trás do PLATYPUS descobriram que a interface RAPL relatou consumo de energia com granularidade suficiente para deduzir segredos vitais. Entre esses segredos estão as chaves criptográficas implementadas pelo AES-NI, um conjunto de instruções que a Intel diz ser mais resistente a ataques de canal lateral. Outro segredo divulgado inclui chaves RSA processadas por SGX.

    Os pesquisadores também usaram a interface para distinguir outras informações secretas, incluindo diferentes pesos de Hamming – definidos como o número de bits diferentes de zero em um número binário. As operações inferidas também ocorrem “dentro do cache”, o que fornece um nível maior de granularidade do que muitos ataques de canal lateral. Os pesquisadores também foram capazes de usar o PLATYPUS para desrandomizar as proteções ASLR, um recurso que os invasores podem combinar com exploits de software para torná-los muito mais potentes.

    Muito mais ameaçador

    Em um site que explica o ataque, os pesquisadores escreveram:

    Com os ataques clássicos de canal lateral de poder, um invasor normalmente tem acesso físico ao dispositivo da vítima. Usando um osciloscópio, o invasor monitora o consumo de energia do dispositivo. Com interfaces como Intel RAPL, acesso físico não é necessário mais, pois as medições podem ser acessadas diretamente do software. Trabalhos anteriores já mostraram vazamento de informações limitado causado pela interface Intel RAPL. Mantel et al. mostraram que é possível distinguir se diferentes chaves criptográficas foram processadas pela CPU. Paiva et al. estabeleceu um canal secreto modulando o consumo de energia da DRAM.

    Nossa pesquisa mostra que a interface Intel RAPL pode ser explorada em cenários muito mais ameaçadores. Mostramos que, além de distinguir diferentes chaves, é possível reconstruir chaves criptográficas inteiras. Nós demonstramos isso por recuperando AES chaves do AES-NI resiliente de canal lateral implementação, bem como chaves RSA de um enclave Intel SGX. Além disso, distinguimos diferentes pesos Hamming de operandos ou cargas de memória, ameaçando implementações de tempo constante de algoritmos criptográficos. Para atenuar o PLATYPUS, foi revogado o acesso não privilegiado ao consumo de energia com atualização do sistema operativo. Com o Intel SGX, no entanto, um sistema operacional comprometido está dentro do modelo de ameaça, tornando essa atenuação insuficiente. Portanto, a Intel lançou atualizações de microcódigo que mudam a maneira como o consumo de energia é relatado se o Intel SGX estiver ativado no sistema. Em vez de medições de energia reais, ele volta para uma abordagem baseada em modelo, de modo que as mesmas instruções com dados ou operandos diferentes não podem ser distinguidas.

    Intel e além

    Enquanto o PLATYPUS ataca os processadores Intel, os pesquisadores disseram que os medidores de energia integrados em chips concorrentes também podem ser usados ​​de forma abusiva para realizar ataques semelhantes. A interface em CPUs AMD modernas, por exemplo, mede a potência no nível do núcleo individual. Além do mais, para CPUs AMD Rome rodando no kernel Linux versão 5.8 e superior, não requer privilégios de acesso. Uma atualização da máquina virtual Xen na terça-feira agora requer privilégios para acessar RAPL em CPUs Intel e AMD.

    PLATYPUS é a abreviação de Power Leakage Attacks: Targeting Your Protected User Secrets. Os pesquisadores escolheram o nome porque disseram que os ornitorrincos “são animais fascinantes” que “podem detectar sinais elétricos com sua conta”.

    As descobertas – de pesquisadores da Graz University of Technology, CISPA Helmholtz Center for Information Security e da University of Birmingham – são impressionantes e de longo alcance. Como tal, o jornal de terça-feira é leitura obrigatória para qualquer organização que depende do SGX para manter dados ou computação segura. Para todos os outros, há consideravelmente menos urgência, contanto que todos os patches disponíveis sejam instalados. As atualizações que corrigem as vulnerabilidades – que são rastreadas como CVE-2020-8694 e CVE-2020-8695 – estão sendo lançadas por distribuidores Linux e fabricantes de PC. Eles devem ser instalados assim que estiverem disponíveis.


    Artigos Recentes

    É assim que vamos nos fundir com a IA

    A relação entre humanos e IA é uma espécie de dança. Nós e a IA nos aproximamos operando de forma colaborativa, então...

    Miniusuários do Apple HomePod com problemas graves de Wi-Fi

    Alguns usuários do Apple HomePod mini estão relatando um problema com a conectividade Wi-Fi, com apenas uma correção temporária em jogo. Um tópico nos...

    A tecnologia está transformando o setor de seguros

    A indústria de seguros, por muito tempo, foi impulsionada por modelos de negócios tradicionais. Ela continuou seu processo de negócios e produtos...

    A promessa e o desafio do futuro da Roblox na China

    Em uma mudança muito esperada, a empresa de jogos Roblox, com sede na Califórnia arquivado para ir a público na semana passada....

    Artigos Relacionados

    DEIXE UMA RESPOSTA

    Por favor digite seu comentário!
    Por favor, digite seu nome aqui