Videnskab
 science >> Videnskab >  >> Elektronik

Intel modtager meddelelse om forskning i side-kanal sårbarhed

Kredit:CC0 Public Domain

Intels Hyper-Threading-teknologi var i nyhederne for nylig, og det handlede om at opdage en angrebssårbarhed rettet mod CPU'er kaldet PortSmash. Det kan stjæle dekrypteringsnøgler.

Hvad er Hyper-Threading? Toms hardware tilbyder denne definition, fra Scharon Harding:"Hyper-Threading er Intels betegnelse for simultane multithreading (SMT). Dette er en proces, hvor en CPU opdeler hver af sine fysiske kerner i virtuelle kerner, som er kendt som tråde... Hyper-Threading tillader hver kerne at gøre to ting samtidigt. Det øger CPU-ydeevnen ved at forbedre processorens effektivitet, derved giver dig mulighed for at køre flere krævende apps på samme tid eller bruge kraftigt-trådede apps uden at pc'en halter."

Bleeping Computer 's Lawrence Abrams sagde, at SMT/hyper-threading-metoden kan øge ydeevnen, da de to tråde vil bruge ledige CPU-ressourcer mere effektivt til at udføre instruktioner hurtigere.

Ikke desto mindre, opdagelsen af ​​sårbarheder kom i centrum denne måned, da sikkerhedsovervågningsfolk omtalte udnyttelsen som PortSmash-sidekanalsårbarheden, eller Hyper-Threading CPU-sårbarhed, eller Hyper-Threading-udnyttelse.

Hvem identificerede angrebet? Registeret henvist til "brainiacs i Cuba og Finland." Forskerne er fra Tampere University of Technology, Tampere, og Havanas Tekniske Universitet.

Thomas Claburn ind Registeret sagde, at hvis den spionerede proces udfører en form for kryptografi, det er muligt for PortSmash-processen, der deler den samme CPU-kerne, at udtrække hemmelig information, såsom en dekrypteringsnøgle, fra sit offerprogram.

TechSpot kaldte PortSmash "en farlig sidekanalsårbarhed." Kellep Charles, i Sikkerheds Boulevard , forklaret, hvad der menes med side-kanal teknik. Charles sagde, at det bruges til at "lække krypterede data fra en computers hukommelse eller CPU, som også vil registrere og analysere uoverensstemmelser i driftstider, strømforbrug, elektromagnetiske lækager, eller endda lyd for at få yderligere information, der kan hjælpe med at bryde krypteringsalgoritmer og gendanne CPU'ens behandlede data."

Tech-watching-websteder rapporterede om en rådgivning om denne udnyttelse af simultan multi-threading; rapporter sagde også, at et officielt forskningspapir vil blive frigivet senere.

Rådgivningen har titlen "CVE-2018-5407:new side-channel vulnerability on SMT/Hyper-Threading architectures" fra Billy Brumley.

Claburn skrev, at den rettelse, som Brumley foreslog, var at deaktivere SMT/Hyper-Threading i processorchippens BIOS. OpenBSD deaktiverer allerede Intels hyper-threading af sikkerhedsmæssige årsager.

Dan Goodin ind Ars Technica sagde, at angrebet blev udført på servere, der kører Intel Skylake og Kaby Lake chips og Ubuntu.

Det her Bleeping Computer portion er hvad Nicola Tuveri, et medlem af forskergruppen, delt, over hvordan et andet medlem af teamet, Billy-Bob Brumley, forklarede angrebet til sin datter:

"Du har en pose gelébønner. Jeg har en pose gelébønner. Vi hælder dem i den samme tragt. Jeg kan ikke se dig eller dine gelébønner. Men den hastighed, hvormed jeg kan hælde mine gelébønner, afhænger af på den hastighed, du hælder dine gelébønner på. Hvis din sats afhænger af en hemmelighed, Jeg kan lære den hemmelighed ved at måle, hvor hurtigt mine gelébønner går ind i tragten."

Hvad angår afsløring, de informerede Intel. De udgav et proof of concept.

En række websteder, der rapporterede om holdets resultater, havde også en erklæring fra Intel:

"Dette spørgsmål er ikke afhængigt af spekulativ henrettelse, og er derfor ikke relateret til Spectre, Nedsmeltning eller L1 terminalfejl. Vi forventer, at det ikke er unikt for Intel-platforme. Forskning i sidekanalanalysemetoder fokuserer ofte på at manipulere og måle egenskaberne, såsom timing, af delte hardwareressourcer. Software- eller softwarebiblioteker kan beskyttes mod sådanne problemer ved at anvende sikker udviklingspraksis for sidekanal."

Komme videre, OpenSSL-udviklere har udgivet en opdatering, der gør PortSmash umulig, skrev Goodin.

"PortSmash spores i CVE-sårbarhedssporingssystemet med CVE-2018-5407 identifikatoren. OpenSSL-projektet udgav også version 1.1.1, der forhindrer et PortSmash-angreb i at gendanne OpenSSL-data, " sagde Catalin Cimpanu ind ZDNet .

"Rettelser til dette angreb er allerede blevet tilføjet til OpenSSL 1.1.1 og for dem, der har brug for en ældre version, patches er tilgængelige for versioner> =1.1.0i, " sagde Abrams.

© 2018 Science X Network




Varme artikler