前言:英特尔今天发布了微代码更新,以防止攻击者滥用英特尔RAPL机制从其CPU窃取敏感数据。
今天,一组学者公布了一种新的攻击方法,可以从英特尔cpu中提取数据。
该攻击名为鸭嘴兽攻击(Platypus),是“电源泄漏攻击:针对您受保护的用户机密”的首字母缩写,目标是英特尔处理器的RAPL接口。
RAPL是Running Average Power Limit的缩写,它是一个组件,允许固件或软件应用程序监视CPU和DRAM中的功耗。
RAPL系统可以有效地让固件和软件应用读取CPU执行其任务所消耗的电量,多年来,RAPL系统一直用于跟踪和调试应用程序和硬件性能。
研究人员通过英特尔RAPL窃取加密密钥
在今天发表的研究论文中,来自格拉茨技术大学,伯明翰大学和CISPA亥姆霍兹信息安全中心的学者揭示了鸭嘴兽攻击(Platypus)如何通过查看RAPL接口报告的值来确定CPU内部正在处理的数据。
研究人员说:“使用PLATYPUS,我们证明了我们可以观察到功耗的变化,以区分不同的指令以及不同的操作数和存储负载的权重,从而可以推断负载值。”
这些“已加载的值”是指CPU中加载的数据。这些可以是加密密钥、密码、敏感文档或任何其他类型的信息。
访问这类数据通常受到一系列安全系统的保护&