Атака CLKSCREW угрожает современным процессорам

01.06.2017

Атака CLKSCREW угрожает современным процессорам

Через программное обеспечение для управления энергопотреблением, которое широко используется в современных гаджетах и компьютерах, можно получить контроль над этими устройствами. Такой метод атаки получил название CLKSCREW. Как сообщает Bleeping Computer, его разработала команда исследователей из Колумбийского университета (США).

CLKSCREW – классическая дифференциальная атака, в основе которой провоцирование/создание аппаратных ошибок (differential fault attack, DFA). Она предполагает сопоставление работы аппаратного обеспечения в нормальном режиме и на предельных мощностях. Для обхода систем безопасности требуется изменить в этих данных один байт.

Процессор – это, по сути, набор транзисторов в состоянии логического нуля или единицы. Двоичный код в нем используется при обработке данных, когда они сохраняют свое состояние или меняют его с единицы на ноль или наоборот. Это происходит по «внутренним» часам процессора. Когда нагрузка на процессор возрастает, можно «сжать» это время и вызвать однобайтовые ошибки, при которых один или несколько флип-флопов обрабатывают данные из предыдущего цикла процессора.

Во время атаки CLKSCREW устройство считывает вредоносный контент из Интернета. Программа взаимодействует с драйверами устройства и модифицирует настройки напряжения и частоты, обеспечивая необходимые для DFA стрессовые условия работы устройства.

В качестве объекта исследования они выбрали систему DVFS (dynamic voltage and frequency scaling), которая позволяет контролировать напряжение и частоту потребляемого тока в процессорах. Представленная более 20 лет назад, DVFS до сих пор используется в системах охлаждения процессоров.

В ходе эксперимента атаке подвергся чип TrustZone, который используется для выполнения криптографических операций в центральных процессорах устройств на базе ОС Android. С помощью вредоносного кода CLKSCREW нагрузки на процессор довели до пиковых величин. Чипсет TrustZone также перешел в режим сверхнагрузки, и исследователям удалось зафиксировать показатели его работы в нормальном и стрессовом режимах.

Они обнаружили в них однобайтные ошибки и смогли получить основной ключ, используемый для шифрования и защиты всех вычислений чипсета. С его помощью удалось загрузить посторонний код в тестируемый смартфон Nexus 6.

Отчет по атакам CLKSCREW под заголовком «CLKSCREW: обнаружение угроз безопасности. Забывчивое управление энергией» был представлен на конференции USENIX по безопасности, которая состоялась в Ванкувере, и получил награду Paper Award.

Команда Колумбийского университета считает, что атака может быть легко портирована для взлома считающегося безопасным процессора Enclave SGX Intel.

Исследователи также отметили, что поставщики чипсетов предоставляют сейчас более точные средства управления энергией, но не учитывают безопасность этих инструментов.

«Мы видели это на 64-разрядной архитектуре ARMv8 и новых процессорах Intel, это же происходит и с провайдерами облачных вычислений, которые дают пользователям все больше контроля над управлением питанием», — отметил Эндрю Тан, один из исследователей, в ходе презентации.

Исследователи уже сообщили поставщикам чипсета о своих выводах, и те, по их словам, очень серьезно отнеслись к этому сообщению.

Читайте также:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *