Home News Ricercatori scoprono come violare i chipset tramite la funzione di risparmio energetico

Ricercatori scoprono come violare i chipset tramite la funzione di risparmio energetico

da Alvise C.
Pubblicato: Aggiornato il: 0 commenti 3 minutes Leggi
A+A-
Reset
Il risparmio energetico, come sappiamo, è presente in tutti i nostri dispositivi e, in particolare nel mondo informatico, è diffuso nelle schede madri, cpu ecc.

Vulnerabilità nel DVFS

 
Alcuni ricercatori della Columbia University hanno individuato nel componente DVFS (Dynamic Voltage and Frequence Scaling) e in altri componenti il punto debole nella struttura di risparmio energetico, visto che questi componenti non hanno avuto un audit di sicurezza approfondito.
 
 
Rispetto al passato questi componenti ora hanno delle app dedicate che si connettono anche ad internet, grazie a ciò il potenziale offensivo è aumentato permettendo l’evoluzione dell’attacco DFA (Differential Fault Attack), che ora si chiama CLKSCREW: questo attacco consiste nel nascondere del codice maligno in una pagina web, il quale se viene letto può portare i componenti del sistema nella condizione necessaria al DFA.
 

Exploit eseguito in laboratorio

 
I ricercatori hanno attuato nella pratica questo tipo di attacco, infatti hanno usato il metodo indicato sopra per attaccare la ARM TRUST ZONE (chip separato incluso nelle CPU dei dispositivi Android), ovvero:
  • invio di codice maligno alla CPU il quale porta la DVFS in uno stato di alto stress overclockando la CPU di conseguenza
  • visto che la tecnologia DVFS è condivisa tra chipset e CPU lo stato di alto stress viene esteso anche alla TRUST ZONE del chipset
  • questo ha permesso di estrapolare i dati relativi il comportamento dei componenti in situazioni di “high stress mode” e “normal mode”
  • la conseguente rilevazione di singoli errori di byte risultano utili per estrapolare la chiave segreta della TRUST ZONE, con la quale è possibile caricare codice maligno nel dispositivo e nel sistema stesso
La mitigazione di questo tipo di attacchi, secondo gli esperti, potrà esser difficoltosa: speriamo che i produttori intervengano presto, molto spesso introducono funzionalità relative il risparmio energetico senza testarle in maniera approfondita sotto l’aspetto della sicurezza.
 
Di seguito un video dimostrativo:
 

Non perdere questi contenuti:

Lascia un commento

Angolo di Windows Logo

Punto di riferimento per il mondo Windows con articoli e guide letti ogni giorno, ci trovi anche nella MS Community con gli articoli WIKI del Microsoft MVP (dal 2011 al 2020) Alvise C.

 

Contact us: [email protected]

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità.
Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
L’autore del blog non è responsabile del contenuto dei commenti ai post, nè del contenuto dei siti linkati.
Alcuni testi o immagini inseriti in questo blog sono tratti da internet e, pertanto, considerati di pubblico dominio; qualora la loro pubblicazione violasse eventuali diritti d’autore, vogliate comunicarlo via email a [email protected] e saranno immediatamente rimossi.