英特爾發布微代碼更新 修復RAPL接口洩露CPU敏感數據的安全漏洞

2020-12-03 cnBeta

英特爾今日發布了 CPU 微代碼更新,以防止攻擊者濫用 RAPL 機制、從其 CPU 中竊取敏感數據。與此同時,一支研究團隊披露了一種名叫「鴨嘴獸」(Platypus)的新型攻擊方法,全稱為「針對受保護的用戶敏感數據的功率洩露攻擊」(Power Leakage Attacks:Targeting Your Protected User Secrets)。

被攻擊者利用 RAPL 接口,全稱為「運行平均功率限制」(Running Average Power Limit)。其支持通過系統固件、或工具軟體,來監測 CPU 和 DRAM 的功率消耗。

作為一種已被運用多年的應用程式 / 系統硬體性能追蹤和調試接口,其能夠有效地讓固件和工具軟體調取 CPU 為執行相關任務所需耗費的能源。

然而在今日發表的一篇論文中,來自格拉茨技術大學、伯明罕大學、以及 CISPA 亥姆霍茲信息安全中心的研究人員團隊,已經揭示了如何通過 Platypus 攻擊來確定 CPU 內部正在處理哪些數據,然後通過 RAPL 接口匯報相應的值。

研究人員指出,藉助 Platypus,其證明了可通過觀察功耗的變化,來區分不同的指令、以及不同的操作數和存儲負載的權重,從而達成推斷出負載值的目的。

PLATYPUS - Breaking KASLR with Intel RAPL(via)

這些「已加載值」特指 CPU 中加載的數據,比如加密密鑰、密碼、敏感文檔、或任何其它類型的信息。

通常情況下,這類數據的訪問可受到一系列安全機制的防護。比如內核空間布局隨機化(KASLR),或在硬體隔離的受信任執行環境(TEE)下運行,Intel 公司的 SGX 也是其中一種。

然而新研究表明,Platypus 攻擊允許別有用心者通過查看功耗值的變化,來繞過所有這些安全機制構築的信息圍欄。

測試期間,研究人員稱其僅通過持續 20 秒的 RAPL 功耗值觀察,即成功地繞過 KASLR 機制的防護,並從 Linux 內核中檢索了相關數據。在另一項測試中,他們還檢索了在 Intel SGX 安全區內處理的數據。

不過要從 SGX 安全區內檢索 RSA 秘鑰,需要攻擊者通過 Platypus 展開持續 100 分鐘的 RAPL 數據監測。若要從 SGX 安全區和 Linux 內核內存空間檢索 AES-NI 加密密鑰,更需要耗費 26 個小時。

而且相比之下,Linux 較其它平臺更易受到 Platypus 攻擊的影響。因為 Linux 內核附帶了 powercap 框架,該通用驅動程序可用於和 RAPL 接口(及其它功率限制 API)進行交互,以輕鬆讀取功耗值。

當然,這並不意味著 Windows 和 macOS 就可以高枕無憂。只是在某些情況下,攻擊者必須在目標設備上安裝 Intel Power Gadget 實用工具應用程式,才能夠通過 RAPL 接口進行交互。

但無論底層作業系統如何處理,針對 Intel SGX 安全區的 Platypus 攻擊都可以在一定程度上得逞。因為攻擊者僅追求對 SGX 安全區的訪問,而不涉及 OS 底層及其獨立的 CPU 內存區域。

PLATYPUS - Attacking AES-NI with Intel RAPL(via)

除了通過物理接觸,研究團隊也證實 Platypus 攻擊可遠程發起。比如通過將攻擊代碼植入惡意軟體的安裝包中,即可在沒有真人直接介入的情況下對目標系統展開攻擊。

當然,Platypus 和 PlunderVolt 攻擊也存在著較大的區別。後者是針對 Intel CPU 電源電壓接口的另一種形式的攻擊,實際應用中也更加積極(比如主動修改功率值)。

相比之下,Platypus 要更加被動一些,僅通過查看功耗數據來推斷出 CPU 正在處理的敏感數據。慶幸的是,晶片製造商已於今日發布了 CPU 微代碼(固件)修復更新。

最後,相關安全報告涉及 CVE-2020-8694(Linux + Intel)、CVE-2020-8695(Intel)、以及 CVE-2020-12912(Linux AMD),研究論文(PDF)和更多細節可移步至 Platypus Attack 網站查看。

相關焦點

  • Apache SkyWalking 漏洞安全風險公告
    近日,騰訊藍軍(force.tencent.com)發現並向Apache SkyWalking官方團隊提交SQL注入漏洞(漏洞編號:CVE-2020-13921),目前官方已發布新版本修復該漏洞。  為避免您的業務受影響,騰訊雲安全建議您及時開展安全自查,如在受影響範圍,請您及時進行更新修復,避免被外部攻擊者入侵。
  • 「權威發布」近日重點網絡安全漏洞情況摘報
    廠商尚未發布漏洞修復程序,請及時關注更新。3. 盤古網絡建站系統存在SQL注入高危漏洞瀋陽盤古網絡成立於2003年,是一家提供域名註冊、虛擬主機、企業郵局、網站建設、網絡推廣、呼叫中心、電子支付等全套網絡營銷解決方案的公司。該公司盤古網絡建站系統存在SQL注入高危漏洞,攻擊者可利用該漏洞獲取資料庫敏感信息。
  • 奇安信代碼安全實驗室協助微軟修復高危漏洞 獲官方致謝
    奇安信代碼安全實驗室研究員為微軟發現兩個漏洞(CVE-2020-17038和CVE-2020-17030),其中CVE-2020-17038為「高危」級別。研究員第一時間向微軟報告並協助其修復漏洞。
  • Windows 10今日發布更新;修復安全漏洞
    2021年來了,微軟也開始更新Windows 10,解決系統中的很多bug。據報導,微軟今天面向Windows 10系統發布了一組累積更新,這是邁入2021年以來首個補丁,主要修復了Windows 10內置組件的安全漏洞。
  • Chrome的CSP漏洞導致數十億用戶面臨數據被盜風險
    Threat Post 報導稱: 基於 Chromium 內核的瀏覽器被曝存在一個可被繞過的內容安全策略(簡稱 CSP)漏洞,導致數十億用戶易被攻擊者竊取數據和執行惡意代碼。
  • 一周安全頭條|勒索軟體|漏洞|美國_科技|網絡安全
    報告調研 IBM 數據洩露成本近日,IBM公布了從2019年8月到2020年4月的《數據洩露成本報告》(Cost of a Data Breach Report),該報告搜集了在這期間來自17個國家、17個產業的524起數據洩露事件,顯示有52%的數據洩露事件源自於惡意攻擊,在惡意攻擊中,黑客主要利用的三大媒介依序是洩露憑證(19%)、雲端配置錯誤
  • Apache HTTP Server 2.4.43 發布 修復安全漏洞
    Apache HTTP Server 2.4.43 穩定版已發布,此版本主要是修復安全漏洞以及內存洩露相關的錯誤。修復 CVE-2020-1934 安全漏洞:mod_proxy_ftp 在代理至惡意 FTP 伺服器時可能會使用未初始化的內存。
  • 「網絡安全」近日重點網絡安全漏洞情況摘報
    大家好,小編近日將國內主流網絡安全媒體發布的重要網絡安全漏洞進行了梳理匯總,在這裡分享給大家學習。讓我們來共同提升網絡安全防範意識吧!D-Link DIR-816 A1存在命令執行高危漏洞,攻擊者可通過發送特殊參數的POST請求利用該漏洞執行任意命令。可影響D-Link DIR-816 A1產品。廠商尚未提供漏洞修複方案,請關注廠商主頁更新。
  • 奇安信CERT發布1月安全監測報告:需警惕這19個高危漏洞
    攻擊者可通過精心構造的請求攻擊Citrix ADC或Citrix Gateway伺服器,成功利用此漏洞的攻擊者可以在目標主機上執行任意代碼。目前,Citrix官方已發布了部分軟體版本更新來修復此漏洞。  此外,微軟Windows CryptoAPI欺騙漏洞熱度也極高。該漏洞不需要進行用戶認證並且無需用戶交互的情況下被利用。
  • 思科IOS XR 作業系統發現執行未籤名代碼漏洞,需儘快升級
    它使用基於微內核的內存,受保護的架構可以嚴格地隔離作業系統的所有組件:從設備驅動程序文件系統管理接口到路由協議,從而可以確保完全的流程隔離和故障隔離。憑藉輝煌的歷史、一流的路由協議和更出眾的網絡可控性,IOS XR 適用於從邊緣到核心的各種路由平臺。12月1日,思科公司發布了安全更新,主要修復了IOS XR網絡互聯作業系統中發現的重要漏洞。
  • Adobe發布Adobe Acrobat新版本,緊急修復Mac版本安全漏洞 - 超能網
    Adobe近日對Acrobat DC和Acrobat Reader進行了更新,此次更新為緊急安全性更新。是為了修復由騰訊安全玄武實驗室研究員Yuebin Sun發現並上報的三個邏輯漏洞。根據Sun的說法,該漏洞能讓本地用戶通過Acrobat DC獲得對macOS計算機的root訪問權限,並在用戶完全不知情的情況下訪問敏感數據。並且macOS System Integrity Protection也並不能發現並進行防禦。不過該漏洞只能通過本地訪問,因此我們不用擔心黑客通過此漏洞進行入侵。
  • 5.38億微博用戶數據洩露,隱私保護漏洞何時能堵住?
    3月21日,針對新浪微博因用戶查詢接口被惡意調用導致App數據洩露問題,工業和信息化部網絡安全管理局,對新浪微博相關負責人進行了問詢約談,要求新浪微博進一步採取有效措施,消除數據安全隱患。即便微博同樣是受害者,上億條關聯了微博ID、手機號以及粉絲、地理信息的數據,在暗網公開叫賣,說明地下黑產已經運作了很久。事實上,微博方面也承認,此次數據洩露可以追溯到2018年底,有用戶在微博接口通過批量手機批量上傳通訊錄,匹配出幾百萬個帳號暱稱。用戶數據被大規模收集匹配,微博隱私安全保護機制的漏洞難辭其咎。
  • 「安全通報」趨勢科技修復旗下產品多個嚴重漏洞
    轉載:nosec 作者:iso60001近日,著名安全公司趨勢科技發布漏洞警報,公開了旗下產品中的五個漏洞(主要影響Apex One和OfficeScan XG企業安全產品),其中兩個漏洞已被趨勢科技發現有在公網被利用的痕跡。
  • 由於ZombieLoad漏洞,英特爾的CPU超線程可能要涼了
    相信大家在用電腦的時候經常會進行系統的更新,特別是我們基本都是用windows的產品,因此每隔一定時期去更新一些補丁也是經常有的事情,不過這確實非常花費時間,有時候會造成一定的數據損失。這些危險的漏洞裡面有一個關於英特爾的處理器叫做ZombieLoad,這個漏洞會引發一定的風險,所以經常會有關於這個漏洞的補丁,但是最近研究發現,僅僅是完善補丁是不夠的,還是需要把有關的CPU的超線程關掉。
  • 你的手機還安全嗎?研究人員詳解蘋果致命漏洞
    12月1日,來自谷歌信息安全團隊Project Zero的研究人員伊恩·比爾發布了一篇長達3萬字的文章,詳細描述了他是如何發現並驗證了一個iOS系統的嚴重漏洞——iOS內核中的內存損壞錯誤。
  • 用哪種語言寫的應用漏洞最嚴重?六大主流語言代碼漏洞分析報告出爐
    來自:機器之心 | 責編:樂樂  往日回顧:  正文  靜態代碼 分析安全公司 Veracode 近日發布了一份應用程式分析報告,結果發現比起 JavaScript 和 Python 等語言,C++ 和 PHP 的安全漏洞要嚴重得多。
  • 遊戲《反恐精英:全球攻勢》和《軍團要塞2》原始碼遭洩露
    E安全4月29日訊,近日據外媒報導,兩款熱門遊戲《反恐精英:全球攻勢》和《軍團要塞2》的原始碼被洩露。這兩種第一人稱射擊遊戲都非常受用戶歡迎,據統計全球有3億玩家在玩CS:GO。Valve在《CS:GO》和《軍團要塞2》的推特帳號上發布了一份聲明,聲明中稱,很早就有此類問題,原始碼洩露問題可以追溯到2017年,而且在2018年也被洩露,對此有專家認為Valve正在淡化原始碼洩漏問題。與此同時,Valve還表示,將繼續調查事件情況,如果發現任何其他問題,將更新新聞媒體訊息並通知玩家。
  • 任天堂再遇大規模數據洩露事故 寶可夢等原始碼洩露
    今日,有消息稱任天堂又一次遭遇了大規模的數據洩露事故,本次洩露事故涉及《馬力歐》《星際火狐》《寶可夢》等眾多經典遊戲系列的原始碼以及相關的開發資料,一起來了解下吧。  在今年的早些時候,任天堂就曾經爆出一次資料洩露事故,包括Wii 等主機的代碼和開發文檔、3DS 作業系統、《寶可夢 鑽石/珍珠》的原始碼等資料被洩露。
  • 雲安全日報201106:思科AnyConnect安全客戶端發現任意代碼執行漏洞...
    根據思科(Cisco)11月5日安全公告顯示,思科AnyConnect安全移動客戶端發現任意代碼執行漏洞,需要儘快升級。該漏洞是由於缺乏對IPC偵聽器的身份驗證所致。攻擊者可以通過將精心製作的IPC消息發送到AnyConnect客戶端IPC偵聽器來利用此漏洞。成功利用此漏洞可能使攻擊者導致目標AnyConnect用戶執行腳本。該腳本將以目標AnyConnect用戶的特權執行任意代碼。
  • 英特爾數據洩露事件在線上洩露了20GB的公司機密
    晶片製造商英特爾已遭受嚴重的數據洩露,導致網際網路上的每個人都可以訪問20GB的公司機密。該事件再次引起了各大公司對數據安全,隱私和機密性的嚴重關注。在發現數據可在MEGA(位於紐西蘭的雲存儲和文件託管服務)上訪問後,此事件曝光。