Home Hi-Tech Hardware e Periferiche Platypus è l’attacco che estrae dati dai computer con processori Intel

Platypus è l’attacco che estrae dati dai computer con processori Intel

Un gruppo di ricercatori ha individuato nuove vulnerabilità nelle CPU Intel che possono essere usate per estrarre dati e password: il nuovo tipo di attacco è denominato Platypus e prende di mira il Running Average Power Limit (RAPL), interfaccia che consente a firmware e software di monitorare e gestire il consumo energetico del processore e delle memorie DRAM.

In uno studio pubblicato l’11 novembre tre poli accademici (Università tecnica di Graz, CISPA Helmholtz Center for Information Security e Università di Birmingham) hanno indicato i dettagli di come l’attacco Platypus permetta di risalire alle istruzioni elaborate dalla CPU e offrire la possibilità di sottrarre dati personali e informazioni sensibili dalla memoria.

Platypus, acronimo di “Power Leakage Attacks: Targeting Your Protected User Secrets”, permette di individuare password, accedere a documenti sensibili, chiavi di cifratura e virtualmente qualsiasi altro tipo di dati.
Platypus è l’attacco che estrae dati dai computer con processori IntelL’attacco permette di bypassare i meccanismi di sicurezza tipicamente sfruttati per la protezione. A titolo esemplificativo, i ricercatori in un filmato dimostrano come le falle Platypus possano essere utilizzate per sottrarre una chiave crittografica AES-NI dalle enclave protette Intel SGX. È stato possibile ottenere le chiavi usate in un cifrario RSA monitorando il sistema RAPL per 100 minuti ed estrarre una chiave crittografica AES in 26 ore prendendo di mira lo spazio di memoria di un sistema Linux.

Linux è il sistema più vulnerabile perché integra un driver universale per l’interfacciamento con RAPL. Sono possibili anche attacchi con Windows e macOS ma è necessario che su questi sistemi sia installata l’app Power Gadget di Intel. Sono stati già rilasciati aggiornamenti per i kernel Linux e Windows per mitigare i possibili attacchi. Intel ha stilato un elenco delle CPU interessate da questo problema, specificando di non essere a conoscenza di attacchi che sfruttano queste vulnerabilità.

I ricercatori che hanno individuato le vulnerabilità riferiscono che lo stesso problema è molto probabilmente presente anche sulle CPU AMD e sui dispositivi ARM-based.

Per quanto riguarda i Mac è possibile evitare il problema evitando di installare il tool Power Gadget di Intel. Come sempre è bene non installare software da font non affidabili e impedire a terzi di accedere alla propria macchina.


Tutti gli articoli di macitynet dedicati alla sicurezza sono disponibili da questa pagina.

Offerte Speciali

iPhone XR 64 GB 569 €, sconto da 170 €

Black Friday: iPhone XR 64 GB al minimo storico, solo 539 €

Per il Prime Day iPhone XR da 64 GB scende al prezzo minimo storico di Amazon: 559,99 euro
Pubblicità
Pubblicità

Seguici e aggiungi un Like:

64,944FansMi piace
93,805FollowerSegui