Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

CPU消費電力から暗号化キー解析できる攻撃「PLATYPUS」が判明

具体的には、IntelやAMDが搭載する電力制御に用いられる「RAPL(Running Average Power Limit)インタフェース」を用いることで、管理者権限なしに消費電力を把握することが可能。

さらに「IntelのCPU」が提供するセキュリティ機能「Software Guard Extensions(SGX)」を組み合わせることで、メモリ上で機密データが保護される領域「エンクレーブ」において、特定の命令を数万回実行させ、その際に生じる消費電力の変動を解析して、暗号化キー全体を再構築することが可能だという。

「Windows」や「macOS」では「Intel PowerGadget」が必要で、インストールが必要となるが、Linuxは、デフォルトで特権なしに「RAPL」へアクセスすることが可能。また特権を持つ場合、「Intel SGX」を標的とする場合はOSに依存せず、攻撃が可能であるとしている。

今回「Intel SGX」があることからIntelについて調査を実施したが、Intel以外のCPUに関しても、Zenマイクロアーキテクチャを採用するAMDでは各コアごとのエネルギー消費量を測定することもできる「RAPL」が用意されているものの、AMD Rome CPUのみに限定されると説明。ARMやNVIDIAのほか、Marvell、Ampereなどのデバイスについても非特権によるアクセスが可能だが、十分な実験が行えなかったとしている。

お詫びと訂正:本記事初出時の記載について、Intel以外のCPUに関する説明に誤りがあり、一部修正いたしました。ご迷惑をおかけした関係者、読者のみなさまにお詫びし、訂正いたします。

(Security NEXT - 2020/11/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

米当局、悪用カタログに既知脆弱性5件を登録 - AppleやRockwellなど
「iPhone」狙う強力な攻撃キット「Coruna」 - 多数脆弱性を悪用、CVE未採番も
JetBrainsの複数製品に脆弱性 - 「Hub」ではクリティカルも
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「EC-CUBE」に多要素認証を回避される脆弱性 - 修正パッチを公開
自然言語処理ライブラリ「NLTK」に深刻なRCE脆弱性
メッセージブローカー「Apache ActiveMQ Artemis」に深刻な脆弱性
「Cisco Secure Firewall」に脆弱性 - 認証回避やRCEなど深刻な影響も
キヤノン複合機向けスキャンソフトに脆弱性 - アップデートを公開
「Chrome」にアップデート - 「クリティカル」含む脆弱性10件修正