ΑρχικήSecurityΝέα επίθεση Collide+Power επηρεάζει σχεδόν όλες τις CPUs

Νέα επίθεση Collide+Power επηρεάζει σχεδόν όλες τις CPUs

Collide+Power

Ανακαλύφθηκε μια νέα επίθεση πλευρικού καναλιού ισχύος που βασίζεται σε λογισμικό και ονομάζεται “Collide+Power”, η οποία επηρεάζει σχεδόν όλες τις CPU και ενδεχομένως επιτρέπει τη διαρροή δεδομένων. Ωστόσο, οι ερευνητές προειδοποιούν ότι το ελάττωμα είναι χαμηλού κινδύνου και πιθανότατα δεν θα χρησιμοποιηθεί σε επιθέσεις σε τελικούς χρήστες.

Δείτε επίσης: Intel CPU είναι ευάλωτοι σε νέα επίθεση πλευρικού καναλιού

Το ελάττωμα ανακαλύφθηκε από ερευνητές του Πανεπιστημίου Τεχνολογίας του Γκρατς και εκμεταλλεύεται αδυναμίες στο υλικό της CPU για τη διαρροή πιθανόν ευαίσθητων δεδομένων.

Παρόλο που η ευπάθεια που ανακαλύφθηκε (CVE-2023-20583) έχει ερευνητική σημασία, είναι πρακτικά πολύ δύσκολο να γίνει αντικείμενο εκμετάλλευσης στις περισσότερες περιπτώσεις του πραγματικού κόσμου.

Collide+Power λεπτομέρειες

Η κύρια ιδέα του Collide+Power είναι η διαρροή δεδομένων από τις τιμές κατανάλωσης ενέργειας της CPU που μετρώνται όταν συμβαίνει μια “σύγκρουση” δεδομένων μεταξύ του συνόλου δεδομένων του εισβολέα και δεδομένων που αποστέλλονται από άλλες εφαρμογές για να αντικαταστήσουν τα πρώτα στην cache μνήμη της CPU.

Το Collide+Power περιλαμβάνει δύο παραλλαγές που δημιουργούν συγκρούσεις δεδομένων μεταξύ των ευαίσθητων δεδομένων του χρήστη και των δεδομένων του δράστη μέσα στην προσωρινή μνήμη της CPU.

Η πρώτη μέθοδος απαιτεί την ενεργοποίηση του hyperthreading και το θύμα να έχει πρόσβαση στα στοχευμένα κρυφά στοιχεία, όπως ένα κλειδί αποκρυπτογράφησης.

Η δεύτερη παραλλαγή κάνει κατάχρηση του “prefetch gadget” στο λειτουργικό σύστημα για να φορτώσει τα δεδομένα-στόχους στην προσωρινή μνήμη της CPU και να τα συγκρούσει με τα δεδομένα του δράστη χωρίς να εμπλακεί το θύμα.

Collide+Power
Collide+Power παραλλαγές

Οι ερευνητές λένε ότι το Collide+Power μπορεί επίσης να ενισχύσει άλλες επιθέσεις δευτερεύοντος καναλιού ισχύος που βασίζονται σε λογισμικό, όπως το PLATYPUS και το Hertzbleed.

Επιπτώσεις και απαντήσεις των προμηθευτών

Το Collide+Power επηρεάζει τους επεξεργαστές που κατασκευάζονται από την Intel, την AMD και εκείνους που χρησιμοποιούν αρχιτεκτονικές ARM. Ωστόσο, οι ερευνητές δεν έχουν αποκαλύψει συγκεκριμένα μοντέλα, οπότε δεν είναι σαφές αν επηρεάζονται όλες οι σύγχρονες CPU.

“Παρ’ όλα αυτά, υποθέτουμε ότι σχεδόν όλες οι CPU επηρεάζονται από το Collide+Power, καθώς η διαρροή που εκμεταλλεύεται είναι βασικά αποτέλεσμα του τρόπου κατασκευής των CPU”, εξηγεί ο ιστότοπος αποκάλυψης του Collide+Power.

Παρά τον πιθανό ευρύ αντίκτυπο, οι προγραμματιστές της επίθεσης δηλώνουν σαφώς ότι οι χρήστες “δεν χρειάζεται να ανησυχούν” γι’ αυτήν, καθώς τα ποσοστά διαρροής δεδομένων είναι σχετικά χαμηλά και η επίθεση απαιτεί μακροχρόνια φυσική πρόσβαση στη συσκευή-στόχο, καθώς και εξειδικευμένες γνώσεις για την πραγματοποίησή της.

Collide+Power
Συγκρούσεις δεδομένων που προκαλούν μετρήσιμες διακυμάνσεις ισχύος

Πρόταση: Intel: Διέρρευσε ο source code για το BIOS των Alder Lake CPUs και είναι αυθεντικός

Η AMD έκανε μια παρόμοια δήλωση στο δελτίο ασφαλείας της σχετικά με το CVE-2023-20583, υποβαθμίζοντας την πρακτική σημασία της επίθεσης για τον μέσο χρήστη.

Η AMD δήλωσε ότι οι επεξεργαστές server EPYC διαθέτουν μια λειτουργία καθορισμού επιδόσεων που συμβάλλει στον μετριασμό αυτής της διαρροής δεδομένων, ενώ οι επεξεργαστές της σειράς Ryzen μπορούν να απενεργοποιήσουν τη λειτουργία ενίσχυσης πυρήνων για να μειώσουν τις αλλαγές συχνότητας και να καταστήσουν δυσκολότερη τη διαρροή δεδομένων από τη μνήμη της CPU.

Η ARM δημοσίευσε επίσης μια συμβουλευτική ασφαλείας για να παρακολουθεί τις εξελίξεις και τα νέα ευρήματα γύρω από το Collide+Power.

Όσον αφορά τον περιορισμό του προβλήματος, η ομάδα του Γκρατς αναφέρει ότι οι συγκρούσεις δεδομένων είναι περίπλοκο να αντιμετωπιστούν, δεδομένης της επικράτησης συγκεκριμένων τεχνικών σχεδιασμού που διέπουν σχεδόν όλες τις σύγχρονες CPU, οι οποίες αποτελούν τη βάση για το Collide+Power.

“Η αποτροπή των συγκρούσεων δεδομένων στο υλικό είναι ένας εξαιρετικά πολύπλοκος επανασχεδιασμός των CPU γενικής χρήσης, ο οποίος πιστεύουμε ότι είναι απίθανο να συμβεί στο εγγύς μέλλον λόγω του αριθμού των κοινών στοιχείων υλικού σε μια CPU”, εξηγούν οι ερευνητές.

Επομένως, ο πιο ρεαλιστικός περιορισμός είναι η παρεμπόδιση ενός εισβολέα να παρατηρήσει το σήμα που σχετίζεται με την ισχύ”.

Ο πηγαίος κώδικας για την επίθεση Collide+Power αναμένεται να μεταφορτωθεί σύντομα σε αυτό το αποθετήριο GitHub.

Διαβάστε επίσης: NVIDIA: Διορθώνει bug που προκαλεί αύξηση στη χρήση CPU

πηγή πληροφοριών:bleepingcomputer.com

SecNews
SecNewshttps://secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS