Platypus — новая атака, позволяющая выкрасть данные из процессоров Intel

Platypus — новая атака, позволяющая выкрасть данные из процессоров Intel

Platypus — новая атака, позволяющая выкрасть данные из процессоров Intel

Очередной вектор атаки на процессоры Intel обнаружили исследователи в области кибербезопасности. Platypus (Power Leakage Attacks: Targeting Your Protected User Secrets) атакует RAPL-интерфейс CPU. RAPL (Running Average Power Limit) — компонент, позволяющий прошивке и приложениям отслеживать потребление мощности в CPU и DRAM.

В сущности, RAPL годами использовался для мониторинга и отладки программной и аппаратной производительности. С помощью этого компонента приложение может отследить, сколько мощности задействует процессор для выполнения задач этого софта.

Специалисты Грацского технического и Бирмингемского университетов опубликовали исследование (PDF), в котором подробно описали атаку Platypus. По словам экспертов, этот вектор можно использовать для вычисления данных, обрабатываемых внутри процессора.

«Используя атаку Platypus, мы смогли выделить изменения в потреблении мощности, что позволило вычленить разные инструкции и отличия в загрузке памяти. Результатом всего стала возможность выделить загруженные в CPU данные», — пишут исследователи.

Как правило, доступ к такой информации закрыт рядом защитных мер: аппаратно изолированной средой выполнения (как Intel SGX) или технологией KASLR (рандомизация размещения адресного пространства ядра).

Как выяснили специалисты, Platypus позволяет обойти все эти барьеры, поскольку открывает возможность для изучения показателей потребления мощности. Эксперты также отметили, что лучше всего атака Platypus работает на системах Linux, что можно объяснить наличием фреймворка powercap в Linux-ядре.

Тем не менее этот вектор также может сработать с Windows и macOS, однако для его успешной реализации потребуется установка приложения Intel Power Gadget. Исследователи опубликовали видеоролики, в которых объясняется и демонстрируется новая атака:

Под видом «Фитнес помощника» в Telegram распространяют Android-зловреды

Компания F6 выявила новую кампанию по распространению мобильных вредоносных приложений. Для этого злоумышленники создают поддельные телеграм-каналы брендов спортивной одежды, через которые распространяют APK-файлы с зловредами.

О новой вредоносной кампании сообщили специалисты F6. Обнаруженный Android-зловред называется «Фитнес помощник» и позиционируется как приложение для подсчёта калорий.

«Аналитики зафиксировали активность поддельного телеграм-канала с 5,5 тыс. подписчиков, который практически идентичен официальному каналу бренда спортивной одежды и куда дублировались сообщения из легитимного канала. На поддельном ресурсе под видом приложения „Фитнес помощник“ для подсчёта калорий предлагается скачать APK-файл, в котором скрыто вредоносное приложение для Android», — пояснили в F6.

Зловред также обнаружили на ряде других каналов-двойников, посвящённых здоровому образу жизни. Кроме того, там были выявлены неактивные боты по продаже слотов на популярные в России марафоны.

Распространяемое злоумышленниками приложение собирает данные с устройств, включая уведомления и СМС-сообщения. Это позволяет атакующим получать доступ в том числе к банковским приложениям.

Как отметил ведущий аналитик F6 Digital Risk Protection Евгений Егоров, маскировка под известные бренды остаётся одним из самых простых и надёжных способов распространения фишинговых ссылок и вредоносных приложений. При этом злоумышленники сознательно выбирают ресурсы не самой массовой тематики, где аудитория меньше ожидает столкнуться с киберугрозами.

В компании напомнили о необходимости соблюдать базовые правила кибергигиены: не переходить по ссылкам на неизвестные ресурсы, не устанавливать приложения из сомнительных источников и внимательно проверять системные разрешения при установке.

Злоумышленники уже не впервые пытаются распространять зловреды под видом легитимных приложений. Так, в ноябре прошлого года была зафиксирована массовая кампания по навязыванию вредоносных приложений, маскировавшихся под антирадары и сервисы предупреждения о дорожных камерах. Для их продвижения тогда также использовались телеграм-каналы автомобильной тематики.

RSS: Новости на портале Anti-Malware.ru