Platypus — новая атака, позволяющая выкрасть данные из процессоров Intel

Platypus — новая атака, позволяющая выкрасть данные из процессоров Intel

Platypus — новая атака, позволяющая выкрасть данные из процессоров Intel

Очередной вектор атаки на процессоры Intel обнаружили исследователи в области кибербезопасности. Platypus (Power Leakage Attacks: Targeting Your Protected User Secrets) атакует RAPL-интерфейс CPU. RAPL (Running Average Power Limit) — компонент, позволяющий прошивке и приложениям отслеживать потребление мощности в CPU и DRAM.

В сущности, RAPL годами использовался для мониторинга и отладки программной и аппаратной производительности. С помощью этого компонента приложение может отследить, сколько мощности задействует процессор для выполнения задач этого софта.

Специалисты Грацского технического и Бирмингемского университетов опубликовали исследование (PDF), в котором подробно описали атаку Platypus. По словам экспертов, этот вектор можно использовать для вычисления данных, обрабатываемых внутри процессора.

«Используя атаку Platypus, мы смогли выделить изменения в потреблении мощности, что позволило вычленить разные инструкции и отличия в загрузке памяти. Результатом всего стала возможность выделить загруженные в CPU данные», — пишут исследователи.

Как правило, доступ к такой информации закрыт рядом защитных мер: аппаратно изолированной средой выполнения (как Intel SGX) или технологией KASLR (рандомизация размещения адресного пространства ядра).

Как выяснили специалисты, Platypus позволяет обойти все эти барьеры, поскольку открывает возможность для изучения показателей потребления мощности. Эксперты также отметили, что лучше всего атака Platypus работает на системах Linux, что можно объяснить наличием фреймворка powercap в Linux-ядре.

Тем не менее этот вектор также может сработать с Windows и macOS, однако для его успешной реализации потребуется установка приложения Intel Power Gadget. Исследователи опубликовали видеоролики, в которых объясняется и демонстрируется новая атака:

VirusTotal накопил зловредов на две с половиной Эйфелевы башни — 31 Пбайт

Исследовательская группа vx-underground заявила в X, что её архив исходного кода зловредов занимает около 30 ТБ. Звучит внушительно, но только пока в тред не пришёл основатель VirusTotal Бернардо Кинтеро и не сообщил, что у его сервиса уже примерно 31 ПБ образцов, загруженных пользователями.

Для масштаба: 1 ПБ — это примерно тысяча ТБ. На фоне VirusTotal архив vx-underground выглядит как аккуратная флешка.

Журналисты решили прикинуть, как выглядели бы эти объёмы данных, если сложить их в виде обычных 3,5-дюймовых жёстких дисков по 1 ТБ. Высота такого диска — около 1 дюйма.

Получается, архив vx-underground занял бы 30 дисков, поставленных друг на друга. Это примерно 76 см, или 2,5 фута. Неплохо, но до монумента не дотягивает.

А вот VirusTotal — совсем другой разговор. 31 ПБ данных потребовали бы 31 744 жёстких диска. Если сложить их башней, конструкция достигла бы примерно 806 м, или 2 645 футов.

Для сравнения: Эйфелева башня — около 330 м, а Бурдж-Халифа — 828 м, поэтому коллекция VirusTotal почти доросла до самого высокого здания мира и примерно равна двум с половиной Эйфелевым башням.

В реальности ёмкость дисков, файловые системы, дубли, сжатие и прочая скучная инженерная магия всё усложнили бы. Но картинка получается отличная: где-то в цифровом мире стоит башня из зловредов высотой почти с Бурдж-Халифу.

И это, пожалуй, самый наглядный способ объяснить, почему базы образцов так важны для ИБ-компаний, исследователей ИИ и команд киберразведки. Чтобы понимать, как эволюционируют атаки, нужно хранить не пару подозрительных файлов, а целые небоскрёбы цифровой заразы.

Источник: Techcrunch

RSS: Новости на портале Anti-Malware.ru