
Platypus | Foto: ZDNet
Platypus | Foto: ZDNet
Cyberthreat.id – Para peneliti gabungan menemukan metode serangan siber baru yang mengekstrak data dari CPU Intel.
Serangan itu menargetkan antarmuka Running Average Power Limit (RAPL) dari prosesor Intel. Peneliti menyebut metode serangan ini dengan nama “Platypus” atau Power Leakage Attacks: Targeting Your Protected User Secerets, demikian seperti dikutip dari ZDNet, portal berita cybersecurity, diakses Rabu (11 November 2020).
RAPL secara sederhana adalah komponen yang memungkinkan firmware atau aplikasi perangkat lunak memantau konsumsi daya listrik di CPU dan DRAM. RAPL telah digunakan selama bertahun-tahun untuk melacak dan men-debug aplikasi dan kinerja perangkat keras.
Dalam makalah penelitian yang diterbitkan Selasa (10 November), para peneliti dari Graz University of Technology, University of Birmingham, dan CISPA Helmholtz Center for Information Security mengungkapkan serangan Platypus dapat digunakan untuk menentukan data apa yang sedang diproses di dalam CPU dengan melihat “nilai-nilai” yang dilaporkan melalui antarmuka RAPL.
"Nilai yang dimuat" ini mengacu pada data yang dimuat di CPU. Ini bisa berupa kunci enkripsi, kata sandi, dokumen sensitif, atau jenis informasi lainnya.
"Dengan menggunakan Platypus, kami menunjukkan bahwa kami dapat mengamati variasi dalam konsumsi daya untuk membedakan instruksi yang berbeda dan bobot Hamming yang berbeda dari operan dan beban memori, memungkinkan dugaan ‘nilai yang dimuat’," kata peneliti.
Mengakses jenis data tersebut biasanya dilindungi oleh banyak sistem keamanan, seperti pengacakan tata letak ruang alamat kernel (KASLR) atau lingkungan eksekusi tepercaya perangkat keras yang terisolasi (TEEs), seperti Intel SGX.
Namun, para peneliti mengatakan bahwa Platypus memungkinkan penyerang untuk melewati semua sistem keamanan ini dengan melihat variasi nilai konsumsi daya.
Dalam pengujian, peneliti mengatakan mereka melewati KASLR dengan mengamati nilai konsumsi daya RAPL hanya selama 20 detik, dan kemudian mereka mengambil data dari kernel Linux. Dalam pengujian lain, mereka juga mengambil data yang sedang diproses di dalam kantong aman Intel SGX.
Serangan Platypus yang mengambil kunci pribadi RSA dari kantong SGX mengharuskan penyerang untuk memantau data RAPL selama 100 menit, sementara serangan yang mengambil kunci enkripsi AES-NI dari kantong SGX dan dari ruang memori kernel Linux membutuhkan waktu 26 jam.
Linux lebih rentan
Menurut tim peneliti, serangan Platypus bekerja paling baik di sistem Linux. Ini karena kernel Linux dikirimkan dengan kerangka kerja powercap, driver universal untuk berinteraksi dengan antarmuka RAPL dan API pembatasan daya lainnya, sehingga memungkinkan pembacaan nilai konsumsi daya dengan mudah.
Serangan pada Windows dan macOS juga dimungkinkan, tetapi dalam kasus ini, aplikasi Intel Power Gadget harus diinstal pada perangkat yang diserang untuk memungkinkan penyerang berinteraksi dengan antarmuka RAPL.[]
Share: