Esta vulnerabilidad abre la puerta a que un usuario sin privilegios pueda sustraer datos reconstruyendo la información que recibe a través de la interfaz de monitoreo de energía RAPL. Dicha interfaz está presente en los procesadores Intel CVE-2020-8694, CVE-2020-8695 y AMD CVE-2020-12912.
Los sistemas operativos Linux son más vulnerables ante PLATYPUS, ya que el marco Powercap del kernel permite a usuarios sin permisos de administrador acceder a los contadores RAPL. De esta manera, el consumo de CPU y DRAM queda expuesto a un posible rastreo. Llevar a cabo este ataque en sistemas Windows y macOS requiere de un esfuerzo adicional, ya que hay que instalar el paquete Inter Power Gadget que necesita acceso privilegiado.
Tanto Intel como AMD, así como los desarrolladores del hipervisor Xen, ya han lanzado parches para evitar que sus productos se vean afectados por este ataque.
Más información en este enlace.
0 comentarios