Атака CLKSCREW угрожает современным процессорам, пишет Threatpost. Оказалось, что через программное обеспечение для управления энергопотреблением, которое широко используется в современных гаджетах и компьютерах, можно получить контроль над этими устройствами. Команда исследователей из Колумбийского университета (США) разработала такой метод атаки, получивший название CLKSCREW.
CLKSCREW – классическая дифференциальная атака, в основе которой лежит провоцирование/создание аппаратных ошибок (differential fault attack, DFA). Она предполагает сопоставление работы аппаратного обеспечения в нормальном режиме и на предельных мощностях. Для обхода систем безопасности требуется изменить в этих данных один байт.
Процессор – это, по сути, набор транзисторов в состоянии логического нуля или единицы. Двоичный код в нем используется при обработке данных, когда они сохраняют свое состояние или меняют его с единицы на ноль или наоборот. Это происходит по «внутренним» часам процессора. Когда нагрузка на процессор возрастает, можно «сжать» это время и вызвать однобайтовые ошибки, при которых один или несколько флип-флопов обрабатывают данные из предыдущего цикла процессора.
Во время атаки CLKSCREW устройство считывает вредоносный контент из Интернета. Программа взаимодействует с драйверами устройства и модифицирует настройки напряжения и частоты, обеспечивая необходимые для DFA стрессовые условия работы устройства.
В качестве объекта исследования была выбрана система DVFS (dynamic voltage and frequency scaling), которая позволяет контролировать напряжение и частоту потребляемого тока в процессорах. Представленная более 20 лет назад, DVFS до сих пор используется в системах охлаждения процессоров.
В ходе эксперимента атаке подвергся чип TrustZone, который используется для выполнения криптографических операций в центральных процессорах устройств на базе ОС Android. С помощью вредоносного кода CLKSCREW нагрузки на процессор довели до пиковых величин. Чипсет TrustZone также перешел в режим сверхнагрузки, и исследователям удалось зафиксировать показатели его работы в нормальном и стрессовом режимах.
Они обнаружили в них однобайтные ошибки и смогли получить основной ключ, используемый для шифрования и защиты всех вычислений чипсета. С его помощью удалось загрузить посторонний код в тестируемый смартфон Nexus 6.
Отчет по атакам CLKSCREW под заголовком «CLKSCREW: обнаружение угроз безопасности. Забывчивое управление энергией» был представлен на конференции USENIX по безопасности, которая состоялась в Ванкувере, и получил награду Paper Award.
Команда Колумбийского университета считает, что атака может быть легко портирована для взлома считающегося безопасным процессора Enclave SGX Intel.
Исследователи также отметили, что поставщики чипсетов предоставляют сейчас более точные средства управления энергией, но не учитывают безопасность этих инструментов.
«Мы видели это на 64-разрядной архитектуре ARMv8 и новых процессорах Intel, это же происходит и с провайдерами облачных вычислений, которые дают пользователям все больше контроля над управлением питанием», — отметил Эндрю Тан, один из исследователей, в ходе презентации.
Исследователи уже сообщили поставщикам чипсета о своих выводах, и те, по их словам, очень серьезно отнеслись к этому сообщению.
Минэкономразвития и ФСТЭК предлагают распространить оборотные штрафы за утечки персональных данных на поставщиков решений в области информационной безопасности
Что делать, если вы используете компьютер под управлением Windows и вдруг решили защитить какой-либо файл или папку паролем, чтобы посторонние не могли узнать, что у вас там находится
Компания Comcon провела исследование распространения антивирусных решений среди российских пользователей
Ищете, где скачать бесплатные программы?
Скачать бесплатные программы для компьютера на Windows и смартфона на iOS или Android можно на Софтодроме. На данный момент в каталоге Софтодрома представлено более 13 000 бесплатных программ для Windows, iOS, Android и Linux.