CPU消費電力から暗号化キー解析できる攻撃「PLATYPUS」が判明
IntelのCPUにおいて、管理者権限を持たない攻撃者が消費電力から暗号化キーを解析できるサイドチャネル攻撃が明らかとなった。PCはもちろん、クラウドで利用されるサーバなども影響を受けるという。

「PLATYPUS」のロゴ
グラーツ工科大学やバーミンガム大学、独ヘルムホルツ協会情報セキュリティセンター(CISPA)などの共同研究チームが、消費電力の変動から暗号化キーなどの機密データを抽出するサイドチャネル攻撃を発見したもの。
脆弱性は、暗闇においても電力を感じて獲物を捉えることができ、かわいい見た目と裏腹にオスが毒を持っていることでも知られるカモノハシに見立て、「Power Leakage Attacks: Targeting Your Protected User Secrets」の頭文字も踏まえて「PLATYPUS」と名付けられた。脆弱性として「CVE-2020-8694」「CVE-2020-8695」が採番されている。
従来、消費電力におけるサイドチャネル攻撃には、物理的にアクセスしてオシロスコープなど測定機器による分析が必要と考えられてきたが、今回の研究によって、CPUに用意された機能などを悪用し、機器に感染したマルウェアが管理者権限なしに機密データの解析が可能であることが判明した。
(Security NEXT - 2020/11/12 )
ツイート
関連リンク
PR
関連記事
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
「VMware Aria Operations」や「VMware Tools」に脆弱性 - 修正版を公開
「Kea DHCP」にサービス拒否の脆弱性 - アップデートが公開
「WordPress」のキャッシュプラグインにXSS脆弱性
プラネックス製モバイルルータ「ちびファイ4」に脆弱性
「Docker Compose」にパストラバーサル脆弱性 - 修正版を公開

