Intel только что исправила эту первую в своем роде уязвимость

Intel объявила об исправлении почти сотни уязвимостей в рамках своих ежемесячных раскрытий информации о безопасности; один из которых использует новый вектор атаки.

Сообщается, что одна из уязвимостей может помочь запустить атаку, которая может привести к утечке информации через интерфейс ограничения средней мощности (RAPL) на мобильных, встроенных, настольных и серверных процессорах.

Этот подвиг был назван Platypus, поскольку он похож на электрорецепцию полуводного австралийского животного.

Согласно Intel, Platypus является частью сорока новых рекомендаций по безопасности, связанных с конвергентным механизмом безопасности и управления (CSME), а также с поддержкой Intel Wireless Bluetooth.

Исследователи безопасности уже проводили атаки по побочным каналам питания. Однако, в отличие от более ранних атак, для которых требовался осциллограф для отслеживания энергопотребления, атаки Platypus могут выполняться удаленно.

Атака работает с использованием интерфейса ограничения средней мощности (RAPL), который разработан, чтобы помочь пользователям отслеживать и контролировать энергию, протекающую через процессоры и память.

Однако хорошая новость заключается в том, что эти атаки не раскрывают много полезной информации и используются только в исследовательских лабораториях. Тем не менее, Intel уже выпустила обновленный микрокод и изменения RAPL для Platypus.

Некоторые из этих средств защиты уже внедрены в ядро ??Linux, которое теперь ограничивает доступ к интерфейсу RAPL только для приложений с повышенными привилегиями.

Интересно, что хотя исследователи сосредоточились только на процессорах Intel, почти каждый производитель микросхем включает интерфейс RAPL в свои продукты и потенциально может быть уязвим для атак типа Platypus.