PLATYPUS : Kerentanan Baru Ditemukan Di Prosesor Intel
PLATYPUS : Kerentanan Baru Ditemukan Di Prosesor Intel |
Tepat pada tanggal 11 November 2020 Perusahaan Intel telah merilis pembaruan microcode untuk mencegah penyerang menyalahgunakan mekanisme Intel RAPL untuk mencuri data sensitif dari CPU-nya.
Dinamakan Platypus, singkatan dari "Power Leakage Attacks: Targeting Your Protected User Secrets", serangan tersebut menargetkan antarmuka RAPL dari prosesor Intel.
RAPL, yang merupakan singkatan dari Running Average Power Limit, adalah komponen yang memungkinkan firmware atau aplikasi perangkat lunak untuk memantau konsumsi daya di CPU dan DRAM.
RAPL, yang secara efektif memungkinkan firmware dan aplikasi perangkat lunak membaca berapa banyak daya listrik yang ditarik CPU untuk melakukan tugasnya, adalah sistem yang telah digunakan selama bertahun-tahun untuk melacak dan men-debug aplikasi dan kinerja perangkat keras.
Penelitian baru, yang dipimpin oleh Institute of Applied Information Processing and Communications di Graz University of Technology bersama dengan University of Birmingham, Inggris dan Helmholtz Center for Information Security (CISPA), menunjukkan metode yang memungkinkan serangan saluran sisi daya yang dapat mengakses data sensitif dengan akurasi yang belum pernah terjadi sebelumnya - bahkan tanpa akses fisik.
Bagaimana Kerentanan Tersebut Di Exploitasi?
Para Peneliti mengungkapkan "Dengan menggunakan PLATYPUS, kami menunjukkan bahwa kami dapat mengamati variasi dalam konsumsi daya untuk membedakan instruksi yang berbeda dan bobot Hamming yang berbeda dari operan dan beban memori, memungkinkan inferensi nilai yang dimuat," kata peneliti."Nilai yang dimuat" ini mengacu pada data yang dimuat di CPU.
Ini bisa berupa kunci enkripsi, kata sandi, dokumen sensitif, atau jenis informasi lainnya.
Mengakses jenis data ini biasanya dilindungi oleh banyak sistem keamanan, seperti pengacakan tata letak ruang alamat kernel (KASLR) atau lingkungan eksekusi tepercaya yang terisolasi perangkat keras (TEE), seperti Intel SGX.
Namun, para peneliti mengatakan bahwa Platypus memungkinkan penyerang untuk melewati semua sistem keamanan ini dengan melihat variasi nilai konsumsi daya.
Dalam pengujian, peneliti mengatakan mereka melewati KASLR dengan mengamati nilai konsumsi daya RAPL hanya selama 20 detik, dan kemudian mereka mengambil data dari kernel Linux.
Dalam pengujian lain, mereka juga mengambil data yang sedang diproses di dalam kantong aman Intel SGX.Serangan Platypus yang mengambil kunci pribadi RSA dari kantong SGX mengharuskan penyerang untuk memantau data RAPL selama 100 menit, sementara serangan yang mengambil kunci enkripsi AES-NI dari kantong SGX dan dari ruang memori kernel Linux membutuhkan waktu 26 jam.
Antarmuka RAPL dan kantong SGX sebagai kuncinya
Para peneliti menggunakan dua pendekatan kunci. Yang pertama, mereka menggunakan antarmuka RAPL (Running Average Power Limit), yang dibangun ke dalam CPU Intel dan AMD. Antarmuka ini memantau konsumsi energi di perangkat dan memastikan perangkat tidak terlalu panas atau mengonsumsi terlalu banyak daya.
RAPL telah dikonfigurasi sehingga konsumsi daya dapat dicatat bahkan tanpa hak administratif. Artinya nilai yang terukur dapat dibaca tanpa otorisasi.
Dalam pendekatan kedua, grup tersebut menyalahgunakan fungsi keamanan Intel Software Guard Extensions (SGX). Fungsionalitas ini memindahkan data dan program penting ke lingkungan yang terisolasi (disebut enklave) di mana mereka aman - bahkan jika sistem operasi normal telah disusupi oleh malware.
Kombinasi mengarah pada hasil yang (tidak) diinginkan
Para peneliti menggabungkan kedua teknik ini dalam metode serangan mereka. Menggunakan sistem operasi yang dikompromikan dengan target Intel SGX, mereka membuat prosesor mengeksekusi instruksi tertentu puluhan ribu kali dalam kantong SGX.
Konsumsi daya dari masing-masing perintah ini diukur melalui antarmuka RAPL. Fluktuasi nilai yang diukur akhirnya memungkinkan untuk merekonstruksi data dan kunci kriptografi.
Dalam skenario lebih lanjut, para peneliti juga menunjukkan bahwa bahkan penyerang tanpa hak administratif dapat menyerang sistem operasi dan mencuri data rahasia darinya.
Dalam Kerentanan Ini,Sytem Operasi Linux Paling Berimbas
Menurut tim peneliti, serangan Platypus bekerja paling baik di sistem Linux. Ini karena kernel Linux dikirimkan dengan kerangka kerja powercap, driver universal untuk berinteraksi dengan antarmuka RAPL dan API pembatasan daya lainnya, yang memungkinkan pembacaan nilai konsumsi daya dengan mudah.
Serangan pada Windows dan macOS juga dimungkinkan, tetapi dalam kasus ini, aplikasi Intel Power Gadget harus diinstal pada perangkat yang diserang untuk memungkinkan penyerang berinteraksi dengan antarmuka RAPL.
Serangan platipus yang ditujukan untuk enklave Intel SGX bekerja terlepas dari OS yang mendasarinya karena para penyerang mengejar enklave SGX (terpisah) dan bukan OS yang mendasarinya dan memori CPU (terpisah).
Teknik Penyerangan Yang Berhasil Di Amati
Serangan Platipus, dinamai sesuai dengan kemampuan hewan platipus untuk merasakan arus listrik dengan paruhnya, adalah serangan pertama dari jenisnya.
Sementara tim peneliti lain telah berhasil mengamati pembacaan daya CPU dengan menghubungkan osiloskop ke CPU, serangan Platypus dapat dilakukan dari jarak jauh.
Misalnya, kode serangan dapat dikemas di dalam aplikasi berbahaya (malware) yang diinstal atau ditanam di perangkat yang ditargetkan. Hal ini memungkinkan serangan untuk dilakukan tanpa aktor ancaman yang membutuhkan akses fisik ke sistem yang diserang.
Platypus juga berbeda dari PlunderVolt, serangan lain terhadap antarmuka tegangan daya CPU Intel. Namun, kedua serangan itu berbeda, kata Moritz Lipp, salah satu peneliti yang mengerjakan Platypus dan PlunderVolt, kepada NusaPedia.
Bedanya, PlunderVolt adalah serangan aktif yang mengubah nilai daya, sedangkan Platypus adalah serangan pasif yang menyimpulkan data hanya dengan melihat data konsumsi daya.
Bagaimana Solusi Keamanan dan Antisipasi Dampak Platypus?
Para peneliti mengatakan bahwa Platypus bekerja melawan CPU server, desktop, dan laptop Intel. Intel juga telah mengonfirmasi bahwa beberapa CPU seluler dan tertanam juga terpengaruh.
Pembuat chip telah merilis pembaruan microcode (firmware CPU) hari ini untuk memblokir serangan Platypus, yang telah disediakan oleh perusahaan kepada mitra industri untuk disertakan dalam pembaruan keamanan produk mereka berikutnya.
Pada Link Berikut
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00389.html
Kernel Linux juga telah mengirimkan pembaruan. Pembaruan membatasi akses ke antarmuka RAPL hanya untuk aplikasi dengan hak istimewa yang lebih tinggi, membuat serangan lebih sulit untuk dilakukan dari dalam aplikasi tingkat rendah.
Pembaruan untuk serangan Platypus akan berisi referensi untuk CVE-2020-8694 (Linux + Intel), CVE-2020-8695 (Intel), dan CVE-2020-12912 (Linux + AMD), tiga pengidentifikasi untuk masalah yang dieksploitasi selama Serangan platipus.
System Operation:
Redhat OS:
https://access.redhat.com/security/cve/cve-2020-8694
Ubuntu OS
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8694.html
Debian OS
https://security-tracker.debian.org/tracker/CVE-2020-8694
ArchLinux OS
https://security.archlinux.org/CVE-2020-8694
Open SUSE OS
https://www.suse.com/support/kb/doc/?id=000019778