新的英特尔CPU漏洞利用超线程窃取加密数据
发布时间:2023-01-02 19:37:45 333
相关标签: # 漏洞# 数据# 技术# 补丁# 缺陷

该漏洞代号为波特斯马什(CVE-2018-5407),加入了过去一年发现的其他危险侧通道漏洞列表,包括熔毁和幽灵、TLBleed和预兆。
由芬兰坦佩雷理工大学和古巴技术哈瓦那大学的一组安全研究人员发现,新的侧通道漏洞存在于英特尔的超线程技术中,该公司实现了同时多线程(SMT)。
由于SMT在两个独立进程中运行两个线程,并在同一个物理核心中彼此并行以提高性能,因此一个进程可能会看到另一个进程正在做的事情,数量惊人。
“我们最近发现了一个新的CPU微架构攻击向量。泄漏的本质是由于SMT上执行引擎共享(例如,超线程)架构,”团队说。因此,攻击者可以在同一CPU内核上与选定的受害者进程一起运行恶意的PortSmash进程,从而允许PortSmash代码通过测量每个操作所用的精确时间来窥探另一个进程执行的操作。
“更具体地说,我们检测端口争用,以构造一个定时端通道,从同一物理核心上并行运行的进程中过滤信息”。
窃取OpenSSL解密密钥的PortSmash攻击
作为在Github上发布的概念证明,研究人员对PortSmash攻击进行了测试OpenSSL(version<;=1.1.0h)加密库,并使用与OpenSSL线程(受害者)运行在同一物理核心上的恶意进程(漏洞攻击)成功窃取了私有解密密钥。今年8月,在TLBleed和ForeShadow攻击被揭发后,OpenBSD创始人、OpenSSH项目负责人西奥·德·拉阿德建议用户在所有英特尔生物传感器中禁用SMT/hyperreading。
“SMT从根本上被打破了,因为它在两个CPU实例之间共享资源,而这些共享资源缺乏安全差异性,”西奥说。他还怀疑“将有更多的硬件缺陷和工件被披露。由于SMT与英特尔CPU上的推测性执行交互的方式,我预计SMT将加剧未来的大多数问题”。
如何保护您的系统免受PortSmash攻击
研究人员上个月初向英特尔安全团队报告了新的侧通道漏洞,但当该公司在11月1日之前未能提供安全补丁时,该团队公开了PoC漏洞。该团队还承诺发布关于PortSmash攻击的详细文件,标题为港口争夺的乐趣和利润,在未来几天。
PortSmash漏洞的简单修复方法是在CPU芯片的BIOS中禁用SMT/Hyper-Threading,直到Intel发布安全补丁。OpenSSL用户可以升级到OpenSSL 1.1.1(或者>= 1.1.0i,如果您正在寻找补丁)。
今年6月,OpenBSD项目禁用了英特尔的超线程,以防止其用户受到之前披露的幽灵级攻击,以及未来的定时攻击。
AMD正在调查PortSmash侧通道漏洞报告,以了解任何潜在的AMD产品敏感性。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报