×

Предоставлено: Бирмингемский университет.

Международной группой IT-исследователей в области информационной безопасности представлены новые алгоритмы для осуществления кибератак по побочным каналам мощности. Объясняя суть, входящие в группу учёных эксперты из Бирмингемского Университета, делают акцент на колебаниях энергопотребления программным обеспечением: едва заметные перепады питания могут быть использованы для доступа к конфиденциальным данным на процессорах.

Атаки по побочному каналу мощности были известны и раньше. Но поскольку для их реализации требуются довольно точные измерения этой самой мощности – что без осциллографа и физического доступа к целевому устройству сделать практически невозможно, – то сведения об электроснабжении ЦПУ, собиравшиеся вредоносными программами ранее, были очень приблизительны и недостаточно корректны. Но исследование показало, что эта уязвимость из теоретической превратилась во вполне реальную для изделий Intel и AMD: атаки, использующие колебания значений в замерах энергопотребления, могут совершаться удалённо и извлекать криптографические ключи и другие конфиденциальные данные. 

Проект под названием PLATYPUS утконос» – англ.), возглавляемый Институтом прикладной обработки информации и коммуникаций Технологического университета Граца, совместно с Бирмингемским университетом (Великобритания), и Центром информационной безопасности им. Гельмгольца (CISPA), демонстрирует метод атаки через побочный канал питания, позволяющий получить доступ к конфиденциальным данным даже без физического доступа к устройству. Самое досадное, что метод работает с просто-таки беспрецедентной точностью. Он может влиять на широкий спектр техники, включая настольные ПК, ноутбуки и серверы облачных вычислений.

Доктор Дэвид Освальд, старший преподаватель кафедры кибербезопасности в Университете Бирмингема, говорит: «Атаки PLATYPUS показывают, что побочные каналы питания, которые ранее были актуальны только для небольших встроенных устройств, – таких как платёжные карты, – представляют серьёзную угрозу для процессоров в наших ноутбуках и серверах. Наша работа соединяет точки между двумя областями исследований и подчёркивает, что утечка канала питания имеет гораздо более широкое значение, чем считалось ранее».

Мат в два хода.

Для осуществления задуманного исследователи воспользовались двумя ключевыми подходами. Сначала прибегли к RAPL – встроенному в схемы Intel и AMD интерфейсу ограничения средней мощности, который контролирует потребление энергии в устройствах для защиты от перегрева и для обеспечения рабочих температур и энергий. Его слабым местом оказалось тот факт, что просмотреть регистрируемое им энергопотребление может кто угодно – для этого даже не нужно обладать правами администратора. RAPL просто изначально так настроен, что измеренные значения могут быть считаны без каких-либо полномочий.

В следующий раз группа сделала ставку на жёсткое обращение с Software Guard Extensions (SGX) – неплохой в общем-то функцией защиты Intel, которая даже при заражённой системе не пустит вредоносное ПО в так называемый анклав – изолированную среду, где в полной недосягаемости для вирусов находятся важные данные и программы. И эта крепость тоже пала.

Исследователи объединили эти два метода атаки. Используя операционную систему, специально заражённую нацеленными на Intel SGX кодами, они заставили процессор выполнять в этом изолированном бастионе безопасности определенные инструкции десятки тысяч раз, попутно измеряя через RAPL энергопотребление каждой из этих команд. Полученные таким образом колебания измерений и позволяют расшифровать информационные материалы и криптографические ключи.

Далее исследователи снова подтверждают, что атаковать операционную систему и украсть из неё секретные сведения таким образом вполне возможно удалённо через интернет, и даже не имея административных прав.

Лучшее лечение – профилактика.

Учёные сообщили Intel о своих открытиях в ноябре 2019 года. Компания разработала решения, которые непременно должны принять пользователи. К тому же обновление безопасности для операционных систем теперь разрешает доступ к функциям измерения RAPL только с правами администратора. А дальнейшие обновления для самих пострадавших процессоров гарантируют, что энергоснабжение приходит в норму настолько, что тонкие различия в потреблении мощности программами больше не заметны.


 

АРМК, по материалам Бирмингемского университета