Ancaman Serangan Platypus Menargetkan Pengguna CPU Intel

Ancaman Serangan Platypus Menargetkan Pengguna CPU Intel


Peneliti keamanan gabungan multinasional dari TU Graz, CISPA dan Universitas Birmingham menemukan adanya insiden serangan siber pada mesin CPU Intel.

Mereka saat ini sedang mempresentasikan serangan siber Platypus yang menargetkan Running Average Power Limit (RAPL). Serangan ini diakui menggunakan teknik fluktuasi konsumsi daya pada perangkat lunak guna mencuri informasi sensitif. Platypus sendiri diartikan sebagai Power Leakage Attacks yaitu serangan siber menargetkan pengguna rahasia yang dilindungi.

RAPL menyediakan berbagai cara untuk memonitoring konsumsi batas daya paket dari DRAM maupun CPU yang secara dinamis bekerja untuk membatasi daya rata-rata maksimumnya. Selain monitoring konsumsi daya, RAPL juga memiliki dukungan domain seperti berikut.

  • ENERGY_STATUS: Pemantau daya
  • POWER_LIMIT & TIME WINDOW: Kontrol daya
  • PERF_STATUS: Pemantau kinerja batas daya
  • RAPL_INFO: Informasi daya minimum dan maksimum

Apakah Serangan Platypus Berbahaya?

Peneliti keamanan gabungan yang dilakukan oleh  CISPA, TU Graz dan Universitas Birmingham belum bisa menjelaskan secara rinci cara kerjanya dikarenakan hingga saat ini mereka masih dalam proses identifikasi untuk memproses data apa saja yang berhasil ditemukan pada interface RAPL.

Menurutnya data yang dimaksud adalah mengacu pada kinerja CPU yaitu terdapat sebuah kerentanan  di power side-channel yang berakibatkan seseorang dapat mengeksploitasi dan mengekstrak informasi sensitif berupa kata sandi enkripsi, kunci kriptografi, dokumen pribadi dan lainnya.

Untuk melakukan serangan tersebut, peneliti keamanan menjelaskan bahwa eksploitasi itu harus memerlukan akses ke perangkat korban dan memerlukan alat bernama osiloskop. Namun, Platypus bisa melakukan serangan tanpa memerlukan akses ke perangkat keras tersebut.

Platypus Targetkan Antarmuka RAPL dan SGX

Sebelum mendapatkan informasi sensitive mengharuskan melewati sistem keamanan perangkat keras seperti halnya KASLR yaitu pengacakan tata letak ruang yang berfungsi mencegah segala eksploitasi korupsi memori dan TEEs sebagai tempat terpercaya bagi perangkat keras, seperti yang ada pada Intel SGX.

Dalam penelitian, serangan Platypus dapat melewati keamanan KASLR dengan cara mengamati konsumsi batas daya selama 20 detik data yang diambil berasal dari kernel Linux dan data lainnya diambil dari Intel SGX.

Platypus juga dapat mencuri kunci kriptografi RSA dari Intel SGX dengan memonitoring data dari RAPL selama 100 menit sedangkan untuk mencuri kunci enkripsi AES-NI dari kernel Linux membutuhkan waktu sekitar 1560 menit.

Linux Rentan Serangan Platypus

Berdasarkan penelitian keamanan dari TU Graz, bahwa serangan yang paling efektif dan bekerja secara baik yaitu pada lingkungan kernel Linux. Di dalam kernel Linux terdapat kerangka yang disebut powercap sebagai driver universal yang berkomunikasi untuk antarmuka RAPL dan API konsumsi batas daya sehingga memudahkan membaca konsumsi daya.

Namun, Platypus juga dimungkinkan bekerja pada sistem operasi Windows dan MacOS akan tetapi untuk mendukung serangan ini mengharuskan Intel Power Gadget sudah terpasang di perangkat korban sehingga penyerang dapat mengakses antarmuka RAPL dengan baik.

Anda mungkin menyukai postingan ini