英特爾CPU曝出漏洞:監(jiān)視功耗就能輕松獲取數(shù)據(jù)
木易 發(fā)自 凹非寺
量子位 報道 | 公眾號 QbitAI
你的CPU數(shù)據(jù),可能存在被竊取的風險。
這個最新被發(fā)現(xiàn)的英特爾CPU漏洞,讓攻擊者直接通過監(jiān)視功耗的變化,便可以輕松獲取你的CPU數(shù)據(jù)。
漏洞一經(jīng)發(fā)現(xiàn),英特爾立即對此作出了補救。不過,這并不僅僅是英特爾一家的事情,其他各大廠商也都在打補丁。
那么,究竟是出了什么問題?
直擊RAPL的Platypus
問題,便是出在RAPL上。
RAPL,表示的是運行時平均功率限制,是允許固件或軟件應用程序監(jiān)控CPU和DRAM功耗的一個組件。
而關于具體的攻擊原理,研究人員是這么介紹道:
通過觀察功耗的變化,區(qū)分不同的指令、操作數(shù)和內存負載的不同漢明權重,攻擊者便可以推斷加載的值。
這么簡單?對,就是這么簡單。
雖然有著KASLR、TEEs等保護一系列安全系統(tǒng)的保護,但是攻擊者僅僅通過RAPL,利用監(jiān)視功耗值的變化,便可以繞過所有這些安全系統(tǒng),獲取我們CPU的數(shù)據(jù)。
這個漏洞,是由來自格拉茨技術大學、伯明翰大學等高校的科學家發(fā)現(xiàn)并進行了報道。
而這種攻擊方法,被研究者命名為Platypus,是「漏電攻擊:針對你受保護的用戶機密」(Power Leakage Attacks: Targeting Your Protected User Secrets) 的首字母縮寫。
利用監(jiān)視功耗值變化的這一漏洞,研究者們也順藤摸瓜,有了不少發(fā)現(xiàn)和預警。
首先,Platypus的攻擊在Linux系統(tǒng)上是最有效的,這是因為Linux內核附帶了PowerCap框架。
PowerCap是一個通用驅動程序,其用于與RAPL接口和其他功率限額API進行交互。而這,將允許攻擊者輕松讀取功耗值。
這也是Linux作為開源系統(tǒng),對于功耗監(jiān)視的訪問權限偏低所帶來的一個問題。
所以相比之下,Windows和macOS系統(tǒng)是安全的。
但是,如果你的設備上安裝英特爾的Power Gadget,那么攻擊者便可以與RAPL接口進行交互。于是,攻擊也便成了可能。
此外,不論OS如何,針對英特爾SGX安全區(qū)的攻擊都可以進行,因為攻擊者針對的是SGX安全區(qū),而非OS及CPU內存。
對此,研究者們做了攻擊測試進行驗證:
- 監(jiān)視了RAPL功耗值僅20秒鐘,攻擊者便繞過了KASLR,開始從Linux內核中檢索數(shù)據(jù);
- 監(jiān)視100分鐘的RAPL數(shù)據(jù),便從SGX安全區(qū)取得了RSA私鑰;
- 從SGX安全區(qū)和Linux內核內存空間取得AES-NI加密密鑰的攻擊稍久,需要26小時。
攻擊非常有效,而且功耗監(jiān)視進行攻擊,這還是第一次。
除此之外,遠程操作讓這類攻擊是隱秘性更上了一層樓。
在遠程攻擊中,攻擊者只需將攻擊的代碼打包在的惡意軟件之中。只要目標設備安裝或植入了該軟件,攻擊者便可以經(jīng)由軟件進行功耗監(jiān)視。
攻擊者無需物理訪問或者主動進攻系統(tǒng),便可以悄無聲息地「偷走」設備主人的關鍵信息。
針對漏洞的補救
悄無聲息地攻擊,是不是意味著已經(jīng)有大量的數(shù)據(jù)用戶已經(jīng)泄露了?
這個倒不用擔心,英特爾表示:
目前在學術研究領域之外,尚未發(fā)現(xiàn)有任何利用這種漏洞的攻擊。
雖說如此,漏洞的一經(jīng)宣布,還是立即觸動了各大廠家的神經(jīng),各類補丁也紛紛發(fā)布。
首先是英特爾及其芯片制造商,其緊急發(fā)布了一項微代碼(CPU固件)更新,用以防止Platypus或其他經(jīng)由RAPL的攻擊。
其次,Linux內核也發(fā)布了一個更新:該更新將對RAPL界面的訪問限制在「特權較高」的應用程序,使得從低級應用程序內部發(fā)起攻擊變得更加困難。
最后,AMD也發(fā)布了關于RAPL的Linux驅動程序更新。
值得一提的是,除英特爾外,幾乎所有其他芯片制造商的產(chǎn)品中都包含功率上限系統(tǒng),包括NVIDIA,Marvell和Ampere。
雖然由于時間和成本問題,研究者并未進所有設備進行測試,但是并不代表這些設備不存在此類風險。
可以相信的是,最近各大廠商都會陸續(xù)發(fā)布相關的程序更新,讀者們留意一下及時更新,切莫讓自己的隱私被偷偷帶走了。
參考鏈接:
https://www.zdnet.com/article/new-platypus-attack-can-steal-data-from-intel-cpus/
https://platypusattack.com/platypus.pdf
- 我在信息學奧賽上,用Bug直接改了驗算數(shù)據(jù),拿了滿分算作弊嘛?2020-12-10
- Kaggle八項大獎斬獲其6:用于篩選和分析文獻的paperai2020-12-14
- 生物學50年難題被DeepMind解決了,蛋白質版“阿法狗”預測結構準確性達92.42020-12-01
- 王者榮耀「絕悟」完全體上線:解禁全英雄,在線約你來戰(zhàn)2020-11-28