返回

新的英特尔CPU漏洞利用超线程窃取加密数据

发布时间:2023-01-02 19:37:45 333
# 漏洞# 数据# 技术# 补丁# 缺陷
Intel CPU Hyper-threading Vulnerability
一组安全研究人员在英特尔CPU中发现了另一个严重的侧通道漏洞,攻击者可以利用该漏洞从同一CPU内核中运行的其他进程中嗅出敏感的受保护数据,如密码和加密密钥,同时启用多线程功能。

该漏洞代号为波特斯马什(CVE-2018-5407),加入了过去一年发现的其他危险侧通道漏洞列表,包括熔毁和幽灵、TLBleed和预兆。

由芬兰坦佩雷理工大学和古巴技术哈瓦那大学的一组安全研究人员发现,新的侧通道漏洞存在于英特尔的超线程技术中,该公司实现了同时多线程(SMT)。
 
同时多线程是一种性能特性,其工作原理是将处理器的每个物理内核拆分为虚拟内核,称为线程,允许每个内核同时运行两个指令流。

由于SMT在两个独立进程中运行两个线程,并在同一个物理核心中彼此并行以提高性能,因此一个进程可能会看到另一个进程正在做的事情,数量惊人。
“我们最近发现了一个新的CPU微架构攻击向量。泄漏的本质是由于SMT上执行引擎共享(例如,超线程)架构,”团队说。

“更具体地说,我们检测端口争用,以构造一个定时端通道,从同一物理核心上并行运行的进程中过滤信息”。
因此,攻击者可以在同一CPU内核上与选定的受害者进程一起运行恶意的PortSmash进程,从而允许PortSmash代码通过测量每个操作所用的精确时间来窥探另一个进程执行的操作。

窃取OpenSSL解密密钥的PortSmash攻击

作为在Github上发布的概念证明,研究人员对PortSmash攻击进行了测试OpenSSL(version<=1.1.0h)加密库,并使用与OpenSSL线程(受害者)运行在同一物理核心上的恶意进程(漏洞攻击)成功窃取了私有解密密钥。
 
而PortSmash攻击已被证实对英特尔的卡比湖和天湖处理器此时此刻,研究人员“强烈怀疑”该攻击是为了在其他SMT架构上工作,包括AMD,并对其代码进行了一些修改。

今年8月,在TLBleed和ForeShadow攻击被揭发后,OpenBSD创始人、OpenSSH项目负责人西奥·德·拉阿德建议用户在所有英特尔生物传感器中禁用SMT/hyperreading。
“SMT从根本上被打破了,因为它在两个CPU实例之间共享资源,而这些共享资源缺乏安全差异性,”西奥说。
他还怀疑“将有更多的硬件缺陷和工件被披露。由于SMT与英特尔CPU上的推测性执行交互的方式,我预计SMT将加剧未来的大多数问题”。

如何保护您的系统免受PortSmash攻击

研究人员上个月初向英特尔安全团队报告了新的侧通道漏洞,但当该公司在11月1日之前未能提供安全补丁时,该团队公开了PoC漏洞。

该团队还承诺发布关于PortSmash攻击的详细文件,标题为港口争夺的乐趣和利润,在未来几天。

PortSmash漏洞的简单修复方法是在CPU芯片的BIOS中禁用SMT/Hyper-Threading,直到Intel发布安全补丁。OpenSSL用户可以升级到OpenSSL 1.1.1(或者>= 1.1.0i,如果您正在寻找补丁)。

今年6月,OpenBSD项目禁用了英特尔的超线程,以防止其用户受到之前披露的幽灵级攻击,以及未来的定时攻击。

AMD正在调查PortSmash侧通道漏洞报告,以了解任何潜在的AMD产品敏感性。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线