CPU消費電力から暗号化キー解析できる攻撃「PLATYPUS」が判明
具体的には、IntelやAMDが搭載する電力制御に用いられる「RAPL(Running Average Power Limit)インタフェース」を用いることで、管理者権限なしに消費電力を把握することが可能。
さらに「IntelのCPU」が提供するセキュリティ機能「Software Guard Extensions(SGX)」を組み合わせることで、メモリ上で機密データが保護される領域「エンクレーブ」において、特定の命令を数万回実行させ、その際に生じる消費電力の変動を解析して、暗号化キー全体を再構築することが可能だという。
「Windows」や「macOS」では「Intel PowerGadget」が必要で、インストールが必要となるが、Linuxは、デフォルトで特権なしに「RAPL」へアクセスすることが可能。また特権を持つ場合、「Intel SGX」を標的とする場合はOSに依存せず、攻撃が可能であるとしている。
今回「Intel SGX」があることからIntelについて調査を実施したが、Intel以外のCPUに関しても、Zenマイクロアーキテクチャを採用するAMDでは各コアごとのエネルギー消費量を測定することもできる「RAPL」が用意されているものの、AMD Rome CPUのみに限定されると説明。ARMやNVIDIAのほか、Marvell、Ampereなどのデバイスについても非特権によるアクセスが可能だが、十分な実験が行えなかったとしている。
(Security NEXT - 2020/11/12 )
ツイート
関連リンク
PR
関連記事
「ConnectWise PSA」にXSSなど複数脆弱性 - 修正版が公開
コンテナ管理ツール「Arcane」にRCE脆弱性 - 最新版で問題機能を削除
「Apache bRPC」に深刻なRCE脆弱性 - アップデートやパッチ適用を
「MS Edge」にアップデート、脆弱性11件を解消 - 独自修正も
Google、「Chrome 144」をリリース - 脆弱性10件を解消
米当局、「Gogs」の脆弱性悪用に注意喚起 - 修正コードが公開
「FortiSIEM」にクリティカル脆弱性 - 未認証RCEのおそれ
Adobe、11製品にセキュリティ更新 - 「クリティカル」脆弱性など修正
PWリセット製品「ADSelfService Plus」に認証回避の脆弱性
SAP、セキュリティアドバイザリ17件を公開 - 4件が「クリティカル」


