В ходе исследования, в котором участвовала группа ученых из Грацского технического университета, университета Бирмингема и Центра информационной безопасности имени Гельмгольца в Германии, была обнаружена уязвимость в процессорах Intel. По данным, полученным через RAPL-интерфейс (Running Average Power Limit), можно узнать, какие данные обрабатываются процессором в данный момент. Таким образом можно обнаружить ключи шифрования, пароли, конфиденциальные документы и другие данные. Platypus обходит все защитные механизмы (в т.ч. и KASLR), т.к. просто наблюдает за изменением напряжения.
Лучше всего Platypus работает против Linux, т.к. ядро имеет фреймворк powercap (взаимодействие с RAPL и другими интерфейсами, позволяющими отслеживать изменения энергопотребления). В Windows и macOS для проведения атаки требуется установка ПО от Intel (Intel Power Gadget).
Platypus обходит KASLR примерно за 20 секунд. В ходе исследования удалось извлечь приватные ключи RSA за 100 минут. Для извлечения ключей шифрования AES-NI потребуется от 26 до 277 часов.
В Intel уже подготовили обновление микрокода. Также обновление получило и ядро Linux.
Список уязвимых процессоров
https://platypusattack.com
Лучше всего Platypus работает против Linux, т.к. ядро имеет фреймворк powercap (взаимодействие с RAPL и другими интерфейсами, позволяющими отслеживать изменения энергопотребления). В Windows и macOS для проведения атаки требуется установка ПО от Intel (Intel Power Gadget).
Platypus обходит KASLR примерно за 20 секунд. В ходе исследования удалось извлечь приватные ключи RSA за 100 минут. Для извлечения ключей шифрования AES-NI потребуется от 26 до 277 часов.
В Intel уже подготовили обновление микрокода. Также обновление получило и ядро Linux.
Список уязвимых процессоров
https://platypusattack.com
It's time to kick gum and chew ass. And i'm all out of ass.