关注网络安全
和行业未来

新的英特尔CPU缺陷--利用超线程来窃取加密数据

一组安全研究人员在英特尔CPU中发现了另一个严重的漏洞,该漏洞可能允许攻击者从同一CPU内核中运行的其他进程中嗅出敏感的受保护数据(如密码和加密密钥),同时启用多线程功能。
这个代号为PortSmash(CVE-2018-5407)的漏洞加入了去年发现的其他危险的通道漏洞列表,包括Meltdown和Spectre,TLBleed和Foreshadow。
由芬兰坦佩雷理工大学和古巴哈瓦那技术大学的安全研究人员团队发现,新的漏洞存在于英特尔的超线程技术中,该技术是该公司实施的同步多线程(SMT)。

同时多线程是一种性能特性,它通过将处理器的每个物理核心分成虚拟核心(称为线程)来工作,允许每个核心同时运行两个指令流。
由于SMT在同一物理内核中在两个独立进程中并行运行两个线程以提高性能,因此一个进程可能会看到另一个进程的惊人数据。

因此,攻击者可以在同一CPU核心上与选定的受害者进程一起运行恶意PortSmash进程,从而允许PortSmash代码通过测量每个操作所花费的精确时间来监听其他进程执行的操作。

PortSmash攻击窃取OpenSSL解密密钥
作为Github上发布的概念验证,研究人员测试了针对OpenSSL(版本<= 1.1.0h)加密库的PortSmash攻击,并成功地使用在同一物理上运行的恶意进程(漏洞利用)来窃取私有解密密钥 核心作为OpenSSL线程(受害者)。

虽然目前已确认PortSmash攻击可用于英特尔的Kaby Lake和Skylake处理器,但研究人员“强烈怀疑”该攻击可以对其他SMT架构(包括AMD)进行修改,并对其代码进行一些修改。
今年8月,在TLBleed和ForeShadow攻击揭晓后,OpenBSD创始人和OpenSSH项目负责人Theo de Raadt建议用户在所有英特尔BIOS中禁用SMT /超线程。

他还怀疑“将会有更多的硬件漏洞和工件泄露。由于SMT与英特尔CPU的推测性执行相互作用,我预计SMT会加剧未来的大部分问题。”
如何保护您的系统免受PortSmash攻击
研究人员上个月初向英特尔安全团队报告了新的通道漏洞,但当该公司未能在11月1日之前提供安全补丁时,该团队公开了PoC漏洞。
该团队还承诺在未来几天发布有关PortSmash攻击的详细论文,名为Port Contention for Fun and Profit。
PortSmash漏洞的简单修复是在CPU芯片的BIOS中禁用SMT /超线程,直到英特尔发布安全补丁。 OpenSSL用户可以升级到OpenSSL 1.1.1(如果您正在寻找补丁,则可以升级到> = 1.1.0i)。
今年6月,OpenBSD项目禁用了英特尔的超线程,以防止用户以前披露的幽灵级攻击,以及未来的时间攻击。
AMD正在调查PortSmash侧通道漏洞报告,以了解任何潜在的AMD产品易感性。

评论 抢沙发