Ricercatori scoprono come violare i chipset tramite la funzione di risparmio energetico

CLKSCREW ATTACK 1 - Ricercatori scoprono come violare i chipset tramite la funzione di risparmio energetico
Il risparmio energetico, come sappiamo, è presente in tutti i nostri dispositivi e, in particolare nel mondo informatico, è diffuso nelle schede madri, cpu ecc.

Vulnerabilità nel DVFS

 
Alcuni ricercatori della Columbia University hanno individuato nel componente DVFS (Dynamic Voltage and Frequence Scaling) e in altri componenti il punto debole nella struttura di risparmio energetico, visto che questi componenti non hanno avuto un audit di sicurezza approfondito.
 
 
Rispetto al passato questi componenti ora hanno delle app dedicate che si connettono anche ad internet, grazie a ciò il potenziale offensivo è aumentato permettendo l’evoluzione dell’attacco DFA (Differential Fault Attack), che ora si chiama CLKSCREW: questo attacco consiste nel nascondere del codice maligno in una pagina web, il quale se viene letto può portare i componenti del sistema nella condizione necessaria al DFA.
 

Exploit eseguito in laboratorio

 
I ricercatori hanno attuato nella pratica questo tipo di attacco, infatti hanno usato il metodo indicato sopra per attaccare la ARM TRUST ZONE (chip separato incluso nelle CPU dei dispositivi Android), ovvero:
  • invio di codice maligno alla CPU il quale porta la DVFS in uno stato di alto stress overclockando la CPU di conseguenza
  • visto che la tecnologia DVFS è condivisa tra chipset e CPU lo stato di alto stress viene esteso anche alla TRUST ZONE del chipset
  • questo ha permesso di estrapolare i dati relativi il comportamento dei componenti in situazioni di “high stress mode” e “normal mode”
  • la conseguente rilevazione di singoli errori di byte risultano utili per estrapolare la chiave segreta della TRUST ZONE, con la quale è possibile caricare codice maligno nel dispositivo e nel sistema stesso
La mitigazione di questo tipo di attacchi, secondo gli esperti, potrà esser difficoltosa: speriamo che i produttori intervengano presto, molto spesso introducono funzionalità relative il risparmio energetico senza testarle in maniera approfondita sotto l’aspetto della sicurezza.
 
Di seguito un video dimostrativo:
 

Seguimi

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica.

In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino.

In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.
profilo01 80x80 - Ricercatori scoprono come violare i chipset tramite la funzione di risparmio energetico
Seguimi
(Visited 83 times, 1 visits today)
Ad
Leggi  Falsi plug-in di Ad-Blocker scaricati oltre 20 milioni di volte

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *