PLATYPUS mengungkapkan kerentanan baru yang ditemukan di prosesor Intel
Hardware

PLATYPUS mengungkapkan kerentanan baru yang ditemukan di prosesor Intel


Kredit: Universitas Birmingham

Tim peneliti keamanan internasional, termasuk para ahli dari University of Birmingham, mempresentasikan serangan saluran samping baru, yang menggunakan fluktuasi konsumsi daya perangkat lunak untuk mengakses data sensitif pada CPU Intel.

Serangan saluran sisi daya adalah serangan yang mengeksploitasi fluktuasi konsumsi daya untuk mengekstrak data sensitif seperti kunci kriptografi. Karena pengukuran daya oleh malware sebelumnya sangat tidak akurat, serangan semacam itu memerlukan akses fisik ke perangkat target dan alat pengukuran khusus seperti osiloskop.

Proyek, yang disebut PLATYPUS, dipimpin oleh Institute of Applied Information Processing and Communications di Graz University of Technology bersama dengan Universitas Birmingham, Inggris dan Helmholtz Center for Information Security (CISPA), menunjukkan metode yang memungkinkan saluran sisi daya serangan yang dapat mengakses data sensitif dengan akurasi yang belum pernah terjadi sebelumnya — bahkan tanpa akses fisik.

Tim telah mendemonstrasikan metode mereka dapat memengaruhi perangkat termasuk PC desktop, laptop, dan server komputasi awan dari Intel dan AMD.

Dr. David Oswald, dosen senior Keamanan Siber di Universitas Birmingham, mengatakan: “Serangan PLATYPUS menunjukkan bahwa saluran sisi daya — yang sebelumnya hanya relevan dengan perangkat kecil yang disematkan seperti kartu pembayaran — merupakan ancaman yang relevan bagi pemroses di laptop dan server. Pekerjaan kami menghubungkan titik-titik antara dua area penelitian dan menyoroti bahwa kebocoran saluran sisi daya memiliki relevansi yang jauh lebih luas daripada yang diperkirakan sebelumnya. “

Antarmuka RAPL dan kantong SGX sebagai kuncinya

Para peneliti menggunakan dua pendekatan kunci. Pertama, mereka menggunakan antarmuka RAPL (menjalankan batas daya rata-rata), yang dibangun ke dalam CPU Intel dan AMD. Antarmuka ini memantau konsumsi energi di perangkat dan memastikan perangkat tidak terlalu panas atau mengonsumsi terlalu banyak daya. RAPL telah dikonfigurasi sehingga konsumsi daya dapat dicatat bahkan tanpa hak administratif. Artinya nilai yang terukur dapat dibaca tanpa otorisasi.

Dalam pendekatan kedua, grup tersebut menyalahgunakan fungsi keamanan Intel Software Guard Extensions (SGX). Fungsionalitas ini memindahkan data dan program penting ke lingkungan yang terisolasi (disebut enklave) di mana mereka aman — bahkan jika sistem operasi normal telah disusupi oleh malware.

Kombinasi mengarah pada hasil yang (tidak) diinginkan

Para peneliti menggabungkan kedua teknik ini dalam metode serangan mereka. Menggunakan sistem operasi yang dikompromikan dengan target Intel SGX, mereka membuat prosesor mengeksekusi instruksi tertentu puluhan ribu kali dalam kantong SGX. Konsumsi daya dari masing-masing perintah ini diukur melalui antarmuka RAPL. Fluktuasi nilai yang diukur akhirnya memungkinkan untuk merekonstruksi data dan kunci kriptografi.

Dalam skenario lebih lanjut, para peneliti juga menunjukkan bahwa bahkan penyerang tanpa hak administratif dapat menyerang sistem operasi dan mencuri data rahasia darinya.

Pembaruan keamanan baru menyelesaikan ancaman

Ilmuwan komputer TU Graz Moritz Lipp, Andreas Kogler dan Daniel Gruss bersama dengan mantan rekan mereka Michael Schwarz (meneliti di CISPA di Saarbrücken sejak musim panas 2020) dan dengan David Oswald dari Universitas Birmingham memberi tahu Intel tentang penemuan mereka pada November 2019. The perusahaan sekarang telah mengembangkan solusi yang harus diadopsi oleh pengguna. Pembaruan keamanan untuk sistem operasi mengizinkan akses ke fungsi pengukuran RAPL hanya dengan hak administrator. Dan pembaruan lebih lanjut untuk prosesor yang terpengaruh itu sendiri memastikan bahwa konsumsi daya dikembalikan sedemikian rupa sehingga perbedaan halus dalam konsumsi daya program tidak lagi terlihat.


Laporan: Chip Intel memiliki kelemahan keamanan baru


Disediakan oleh University of Birmingham

Kutipan: PLATYPUS mengungkapkan kerentanan baru yang ditemukan di prosesor Intel (2020, 11 November) diambil 27 November 2020 dari https://techxplore.com/news/2020-11-platypus-reveals-vulnerabilities-intel-processors.html

Dokumen ini memiliki hak cipta. Selain dari transaksi yang adil untuk tujuan studi atau penelitian pribadi, tidak ada bagian yang boleh direproduksi tanpa izin tertulis. Konten disediakan untuk tujuan informasi saja.


Halaman Ini Di Persembahkan Oleh : Pengeluaran SGP