Platypus — новая атака, позволяющая выкрасть данные из процессоров Intel

Platypus — новая атака, позволяющая выкрасть данные из процессоров Intel

Очередной вектор атаки на процессоры Intel обнаружили исследователи в области кибербезопасности. Platypus (Power Leakage Attacks: Targeting Your Protected User Secrets) атакует RAPL-интерфейс CPU. RAPL (Running Average Power Limit) — компонент, позволяющий прошивке и приложениям отслеживать потребление мощности в CPU и DRAM.

В сущности, RAPL годами использовался для мониторинга и отладки программной и аппаратной производительности. С помощью этого компонента приложение может отследить, сколько мощности задействует процессор для выполнения задач этого софта.

Специалисты Грацского технического и Бирмингемского университетов опубликовали исследование (PDF), в котором подробно описали атаку Platypus. По словам экспертов, этот вектор можно использовать для вычисления данных, обрабатываемых внутри процессора.

«Используя атаку Platypus, мы смогли выделить изменения в потреблении мощности, что позволило вычленить разные инструкции и отличия в загрузке памяти. Результатом всего стала возможность выделить загруженные в CPU данные», — пишут исследователи.

Как правило, доступ к такой информации закрыт рядом защитных мер: аппаратно изолированной средой выполнения (как Intel SGX) или технологией KASLR (рандомизация размещения адресного пространства ядра).

Как выяснили специалисты, Platypus позволяет обойти все эти барьеры, поскольку открывает возможность для изучения показателей потребления мощности. Эксперты также отметили, что лучше всего атака Platypus работает на системах Linux, что можно объяснить наличием фреймворка powercap в Linux-ядре.

Тем не менее этот вектор также может сработать с Windows и macOS, однако для его успешной реализации потребуется установка приложения Intel Power Gadget. Исследователи опубликовали видеоролики, в которых объясняется и демонстрируется новая атака:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

iOS и iPadOS 17.4.1 устранили уязвимость удалённого выполнения кода

Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.

Как пишет корпорация, уязвимость, получившая идентификатор CVE-2024-1580, затрагивает следующие модели «яблочных» устройств:

  • iPhone XS и более поздние;
  • iPad Pro (12,9 дюйма) и более поздние;
  • Первое поколение 11-дюймового iPad Pro и более поздние;
  • Третье поколение iPad Air и более поздние;
  • iPad mini пятого поколения и более поздние.

Корень CVE-2024-1580 кроется в библиотеке с открытым исходным кодом — dav1d AV1 (используется для декодирования AV1-видео на многих платформах и девайсах), допускающей запись за пределами границ.

В iOS и iPadOS от бреши страдают два компонента: фреймворк Core Media, предназначенный для обработки мультимедийных данных, и имплементация WebRTC.

Чтобы полностью избавить пользователей от CVE-2024-1580, Apple выпустила патчи для браузера Safari, а также систем macOS Sonoma и VenturavisionOS. За информацию об уязвимости корпорация поблагодарила исследователи из команды Google Project Zero.

Есть мнение, что Apple не сразу опубликовала разъяснения к апдейтам именно потому, что разработчики считают CVE-2024-1580 опасной проблемой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru