Menu dostępności

Nowy atak typu side-channel o nazwie Collide+Power

Dane wyciekają z prawie wszystkich nowoczesnych procesorów! Nowy atak typu side-channel o nazwie Collide+Power

Na początek mamy dla Was dwie informacje. Zła jest taka, że nowa metoda ataku typu side-channel może prowadzić do wycieku danych, a da się ją wykorzystać na prawie każdym nowoczesnym procesorze. Dobra – że metodę będzie trudno zaimplementować w atakach w realu. O tym, czym jest Collide+Power i kto ją odkrył, przeczytasz w dalszej części artykułu.

Badania przeprowadziła grupa ośmiu pracowników Politechniki w Grazu w Austrii oraz CISPA Helmholtz Center for Information Security w Niemczech. Niektórzy eksperci zaangażowani w badania wskazywali na podobieństwo do znanych luk w zabezpieczeniach: Spectre i Meltdown, a także przywoływali w swojej publikacji kilka innych metod ataku typu side-channel.

Nowy atak, nazwany Collide+Power, został porównany do Meltdown i rodzaju luki o nazwie Microarchitectural Data Sampling (MDS).

Collide+Power to ogólny atak oparty na oprogramowaniu, działający na urządzenia wyposażone w procesory Intel, AMD lub Arm.  Ma zastosowanie do dowolnej aplikacji i dowolnego typu danych. Producenci chipów publikują własne porady dotyczące ataku, a do luki został przypisany kod CVE-2023-20583.

Badacze zwrócili uwagę, że Collide+Power w rzeczywistości nie jest luką w zabezpieczeniach procesora – wykorzystuje fakt, że niektóre komponenty procesora są zaprojektowane do udostępniania danych z różnych domen bezpieczeństwa.

Hacker może wykorzystać takie współdzielone komponenty, aby połączyć własne dane z danymi z aplikacji użytkownika. Atakujący mierzy zużycie energii procesora przez tysiące iteracji podczas zmiany danych, które kontroluje, co umożliwia mu określenie informacji powiązanych z aplikacjami użytkownika.

Nieuprzywilejowany atakujący – na przykład za pomocą złośliwego oprogramowania umieszczonego na docelowym urządzeniu – może wykorzystać atak Collide+Power w celu uzyskania cennych danych, jak np. hasła lub klucze szyfrujące.

Naukowcy zauważyli, że atak Collide+Power wzmacnia inne sygnały „bocznego kanału mocy”, takie jak te używane w atakach PLATYPUS i Hertzbleed. Wskazali również na podstawową różnicę:

„Wcześniejsze hacki typu power side-channel oparte na oprogramowaniu, takie jak PLATYPUS i Hertzbleed, celowały w algorytmy kryptograficzne i wymagały dokładnej wiedzy na temat algorytmu lub programu ofiary wykonywanego na docelowej maszynie. W przeciwieństwie do tego, Collide + Power jest ukierunkowany na podsystem pamięci procesora, co ogranicza precyzyjną implementację, ponieważ wszystkie programy wymagają w jakiś sposób podsystemu pamięci. Co więcej, każdy sygnał odzwierciedlający zużycie energii może zostać wykorzystany ze względu na podstawowy fizyczny wyciek mocy wykorzystany przez Collide+Power” – wyjaśnili.

Naukowcy opublikowali artykuł szczegółowo opisujący ich pracę, a także udostępnili specjalną stronę internetową Collide+Power, która podsumowuje wyniki – do obejrzenia tutaj.

Na stronie opisane zostały dwa warianty Collide+Power. W pierwszym wariancie, który wymaga włączenia hiperwątkowości, celem ataku są dane powiązane z aplikacją, która stale uzyskuje dostęp do tajnych informacji, takich jak klucz szyfrujący.

„Podczas tego procesu ofiara stale ponownie ładuje klucz tajny do docelowego i współdzielonego komponentu procesora. Atakujący działający na wątku w tym samym fizycznym rdzeniu może teraz użyć Collide+Power, aby wymusić kolizje między tajnymi i kontrolowanymi przez atakującego danymi” – wyjaśnili naukowcy.

Schemat ataku na procesor
Źródło: SecurityWeek

Drugi wariant ataku nie wymaga hiperwątkowości ani stałego dostępu celu do tajnych danych.

„Tutaj osoba atakująca wykorzystuje tak zwany gadżet pobierania wstępnego w systemie operacyjnym. Ten gadżet pobierania wstępnego może być używany do wprowadzania dowolnych informacji do współdzielonego komponentu procesora i ponownego wymuszania kolizji danych oraz ich odzyskiwania” – informują eksperci.

Chociaż teoretycznie metoda ataku może mieć znaczące implikacje, w praktyce wskaźniki wycieku danych są stosunkowo niskie i jest mało prawdopodobne, aby została wykorzystana przeciwko użytkownikom końcowym w najbliższym czasie.

Naukowcom udało się osiągnąć szybkość wycieku na poziomie 4,82 bitów na godzinę w scenariuszu, w którym atakowana aplikacja stale uzyskuje dostęp do tajnych informacji, a atakujący może bezpośrednio odczytać zużycie energii procesora za pośrednictwem interfejsu Running Average Power Limit (RAPL), który bezpośrednio informuje o zużyciu energii przez procesor. W tym tempie uzyskanie hasła zajęłoby atakującemu kilka godzin, a klucza szyfrującego – kilka dni.

Naukowcy odkryli, że w szczególnych okolicznościach osoba atakująca może osiągnąć znacznie wyższą prędkość wycieku danych, do 188 bitów na godzinę.

„Atakujący może osiągnąć szybkość wycieku 188 bitów/h w zależności od docelowej aplikacji i reprezentacji w pamięci. Na przykład, jeśli klucz lub hasło znajduje się w wierszu pamięci podręcznej wiele razy” – powiedział SecurityWeek Andreas Kogler, jeden z naukowców z politechniki w Grazu zaangażowanych w projekt.

Z drugiej strony w rzeczywistych symulacjach ataków badacze napotkali praktyczne ograniczenia, które znacznie obniżyły współczynniki wycieków – ponad rok na bit przy „dławieniu”. Warto tutaj zauważyć, że na Kapitanie Hacku mamy całą kampanię poświęconą tego typu włamaniom.

Pomimo stosunkowo niewielkiego ryzyka, jakie obecnie stwarza atak, Collide+Power zwraca uwagę na potencjalne problemy i toruje drogę do przyszłych obserwacji. Na koniec warto podkreślić, że zapobieganie takim kolizjom danych na poziomie sprzętowym nie jest łatwym zadaniem i wymaga przeprojektowania procesorów ogólnego przeznaczenia. Z drugiej strony atakom można zapobiegać, upewniając się, że atakujący nie są w stanie obserwować sygnałów związanych z zasilaniem ­– ten typ ograniczania ma zastosowanie do wszystkich włamań po stronie zasilania.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

O platformie WhatsApp pisaliśmy wielokrotnie. Dzisiaj mamy ku temu kolejny powód. WhatsApp udostępnił szczegóły dotyczące podatności typu zero-day, która została wykorzystana w kampanii szpiegującej, w ukierunk...