• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Intel får meddelande om forskning om sidokanalssårbarhet

    Kredit:CC0 Public Domain

    Intels Hyper-Threading-teknik var nyligen i nyheterna och det handlade om att upptäcka en attacksårbarhet riktad mot processorer som kallas PortSmash. Det kan stjäla dekrypteringsnycklar.

    Vad är Hyper-Threading? Toms hårdvara erbjuder denna definition, från Scharon Harding:"Hyper-Threading är Intels term för simultaneous multithreading (SMT). Detta är en process där en CPU delar upp var och en av sina fysiska kärnor i virtuella kärnor, som är kända som trådar... Hyper-Threading tillåter varje kärna att göra två saker samtidigt. Det ökar CPU-prestandan genom att förbättra processorns effektivitet, vilket gör att du kan köra flera krävande appar samtidigt eller använda tungtrådade appar utan att datorn släpar efter."

    Bleeping Computer Lawrence Abrams från Lawrence Abrams sa att SMT/hyper-threading-metoden kan öka prestandan eftersom de två trådarna kommer att använda lediga CPU-resurser mer effektivt för att exekvera instruktioner snabbare.

    Ändå, upptäckten av sårbarheter var i centrum den här månaden när säkerhetsbevakare hänvisade till utnyttjandet som PortSmash-sidokanalens sårbarhet, eller Hyper-Threading CPU-sårbarhet, eller Hyper-Threading exploatering.

    Vem identifierade attacken? Registret hänvisade till "brainiacs i Kuba och Finland." Forskarna kommer från Tammerfors tekniska universitet, Tammerfors, och Havannas tekniska universitet.

    Thomas Claburn in Registret sa att om den spionerade processen utför någon form av kryptografi, det är möjligt för PortSmash-processen som delar samma CPU-kärna att extrahera hemlig information, som en dekrypteringsnyckel, från sitt offerprogram.

    TechSpot kallade PortSmash "en farlig sidokanalsårbarhet." Kellep Charles, i Säkerhetsboulevard , förklarat vad som menas med sidokanalteknik. Charles sa att det används för att "läcka krypterad data från en dators minne eller CPU, som också kommer att registrera och analysera avvikelser i drifttider, Energiförbrukning, elektromagnetiska läckor, eller till och med ljud för att få ytterligare information som kan hjälpa till att bryta krypteringsalgoritmer och återställa processorns bearbetade data."

    Teknikbevakningswebbplatser rapporterade om en rådgivande text om detta utnyttjande av simultan multi-threading; rapporter sa också att ett officiellt forskningsdokument kommer att släppas senare.

    Rådgivningen har titeln "CVE-2018-5407:new side-channel vulnerability on SMT/Hyper-Threading architectures" från Billy Brumley.

    Claburn skrev att fixen som Brumley föreslog var att inaktivera SMT/Hyper-Threading i processorkretsens BIOS. OpenBSD inaktiverar redan Intels hyper-threading av säkerhetsskäl.

    Dan Goodin in Ars Technica sade att attacken utfördes på servrar som körde Intel Skylake och Kaby Lake chips och Ubuntu.

    Detta Bleeping Computer portion är vad Nicola Tuveri, en medlem av forskargruppen, delad, över hur en annan medlem i laget, Billy-Bob Brumley, förklarade attacken för sin dotter:

    "Du har en påse gelébönor. Jag har en påse gelébönor. Vi häller dem i samma tratt. Jag kan inte se dig eller dina gelébönor. Men hur snabbt jag kan hälla upp mina gelébönor beror på på den takt du häller upp dina gelébönor. Om din hastighet beror på en hemlighet, Jag kan lära mig den hemligheten genom att tajma hur snabbt mina gelébönor går in i tratten."

    När det gäller avslöjande, de informerade Intel. De publicerade ett proof of concept.

    Ett antal sajter som rapporterade om teamets resultat hade också ett uttalande från Intel:

    "Denna fråga är inte beroende av spekulativ avrättning, och är därför inte relaterad till Spectre, Meltdown eller L1 terminalfel. Vi förväntar oss att det inte är unikt för Intel-plattformar. Forskning om sidokanalanalysmetoder fokuserar ofta på att manipulera och mäta egenskaperna, som timing, av delade hårdvaruresurser. Program- eller mjukvarubibliotek kan skyddas mot sådana problem genom att använda sidokanalssäkra utvecklingsmetoder."

    Gå vidare, OpenSSL-utvecklare har släppt en uppdatering som gör PortSmash omöjlig, skrev Goodin.

    "PortSmash spåras i CVE-sårbarhetsspårningssystemet med CVE-2018-5407-identifieraren. OpenSSL-projektet släppte även version 1.1.1 som förhindrar en PortSmash-attack från att återställa OpenSSL-data, sa Catalin Cimpanu in ZDNet .

    "Fixningar för denna attack har redan lagts till i OpenSSL 1.1.1 och för de som behöver en äldre version, patchar finns tillgängliga för versioner> =1.1.0i, sa Abrams.

    © 2018 Science X Network




    © Vetenskap https://sv.scienceaq.com