CPU消費電力から暗号化キー解析できる攻撃「PLATYPUS」が判明
具体的には、IntelやAMDが搭載する電力制御に用いられる「RAPL(Running Average Power Limit)インタフェース」を用いることで、管理者権限なしに消費電力を把握することが可能。
さらに「IntelのCPU」が提供するセキュリティ機能「Software Guard Extensions(SGX)」を組み合わせることで、メモリ上で機密データが保護される領域「エンクレーブ」において、特定の命令を数万回実行させ、その際に生じる消費電力の変動を解析して、暗号化キー全体を再構築することが可能だという。
「Windows」や「macOS」では「Intel PowerGadget」が必要で、インストールが必要となるが、Linuxは、デフォルトで特権なしに「RAPL」へアクセスすることが可能。また特権を持つ場合、「Intel SGX」を標的とする場合はOSに依存せず、攻撃が可能であるとしている。
今回「Intel SGX」があることからIntelについて調査を実施したが、Intel以外のCPUに関しても、Zenマイクロアーキテクチャを採用するAMDでは各コアごとのエネルギー消費量を測定することもできる「RAPL」が用意されているものの、AMD Rome CPUのみに限定されると説明。ARMやNVIDIAのほか、Marvell、Ampereなどのデバイスについても非特権によるアクセスが可能だが、十分な実験が行えなかったとしている。
(Security NEXT - 2020/11/12 )
ツイート
関連リンク
PR
関連記事
「NGINX JavaScript」に深刻な脆弱性 - 修正版が公開
推論サーバ「NVIDIA Triton Inference Server」に複数脆弱性
「Firefox 151」がリリース - 脆弱性31件に対応
「Drupal」が緊急更新を予定 - 数時間で脆弱性悪用の可能性
F5が四半期アドバイザリ、「BIG-IP」関連に多数脆弱性
LLMアプリ開発基盤「Dify」に複数のクリティカル脆弱性
「Apache Flink」にコードインジェクションの脆弱性 - 重要度「クリティカル」
「MongoDB」に深刻な脆弱性 - 早急な対応を強く推奨
WPS Office旧脆弱性、2020年以降の製品などにも影響
Ivanti、5月の月例アップデートを公開 - 「クリティカル」脆弱性も


