TLBleed är senaste Intel-CPU-fel till ytan, Men förvänta dig inte att det ska vara fasta

0
113

Noll

Video: Intel säger att den inte kan skydda alla marker utsatta för Härdsmälta och Spectre.

Intel kommer inte att vara lapp en nyligen visade sidan-kanal sårbarhet i sina Processorer, även om det kunde användas för att läcka krypteringsnycklar för att signera ett meddelande.

Felet, som kommer att presenteras på Black Hat USA 2018 konferensen, varför OpenBSD har nyligen beslutat att inaktivera hyperthreading på Intel-Processorer.

OpenBSD-projektet som är chef, Theo de Raadt, sade han tappade stöd för funktionen efter att visa papper från forskare på System-och nätverkssäkerhet Grupp vid Vrije Universiteit Amsterdam.

Registret rapporterade på fredagen att de papper detaljer en attack på Intels Hyper-Threading-tekniken för att på ett tillförlitligt sätt extrahera en 256-bitars EdDSA krypteringsnyckel som används för att kryptografiskt signera data.

Forskarna menar att deras attack, dubbade TLBleed, kan läcka nycklar från ett annat program i inte mindre än 98 procent av tester, beroende på Intel CPU-arkitektur. Den läcka som händer när nyckeln används för att registrera data.

Attacken bygger på Intels Hyper-Threading, denna sida-kanal fel skiljer sig från Spectre och Härdsmälta, som utnyttjar spekulativ exekvering. Intel Hyper-Threading technology är tillgängliga på Intel Core, Core vPro, Core M, och Xeon-processorer.

I en allmänt tillgänglig sammanfattning, forskarna notera att sida-kanal attack läcker information från Translation Lookaside Buffertar (TLB), en speciell typ av cache-minne som lagrar de senaste översättningar som virtuell karta till fysiska adresser.

Om hyperthreading är aktiverat, en inre kärna kan köra flera trådar samtidigt för prestanda av, men att grundläggande delar också samma minne cachar och TLB.

Attacken gör det möjligt för en tråd för att se hur en annan har åtkomst till CPU via TLB och använda denna information för att träna hemligheter från ett annat program som lagrats i det delade MINNET.

“Vår TLBleed utnyttja framgångsrikt läcker en 256-bitars EdDSA nyckel från kryptografiskt signera kod, som skulle vara säker från cache attacker med cache isolering vände sig om, men skulle inte längre vara säker med TLBleed. Vi uppnår 98% framgång efter bara en enda observation av undertecknandet operation på en co-resident hyperthread och bara 17 sekunder av analysen.”

Forskarna säger att deras attack kan extrahera den här knappen när ett program är undertecknat ett meddelande med libgcrypt kryptografiska bibliotek.

Men för att utnyttja den svagheten, att en angripare skulle redan måste ha skadliga program som körs på en target-systemet eller att vara inloggad. Men sårbarheten kan utgöra ett hot mot virtuella maskiner på ett publikt moln, som kunde utnyttjas från ett annat exempel på samma maskin.

Intel verkar osannolikt att korrigera fel och inte award forskarna betalning under dess sida-kanal bug bounty. Företaget har sagt sitt cache attack-skydd är tillräckligt för att blockera TLBleed attacker.

Men Förbudet Gras, en av forskarna bakom TLBleed, sade i en tweet att attacken visar att cache-sidan-kanal skydd, såsom kontanter isolering, är inte tillräckligt.

Tidigare och relaterade täckning

En annan dag, en annan Intel CPU säkerhetshål: Lat Staten

Intel har meddelat att det finns ännu en annan CPU-säkerhet bugg i dess Kärna-baserade processorer.

Härdsmälta-Spectre: Oracle är kritisk patch erbjuder korrigeringar mot CPU-attacker

Företaget mjukvarujättens arbetar på Spectre korrigeringar för Solaris på Sparc-V9.

Nya Spectre variant 4: Vår fläckar orsaka upp till 8% prestanda hit, varnar Intel

Intels Spectre variant 4 patch kommer att vara avstängd som standard, men användarna som slår på den kommer sannolikt att se sämre prestanda.

Spectre chip säkerhetsproblem slår till igen; fläckar inkommande

En Google-utvecklare upptäckt ett nytt sätt att ett ‘Spöke’-style in kan användas för att attackera en dator som kör operativsystemet.

8 nya “Spectre-klass’ brister i Intel-Processorer om att vara utsatt?

Rapporter är nya i åtta nya “Spectre-klass” säkerhet CPU sårbarheter.

Ex-Intel säkerhetsexpert: Denna nya Spectre attack kan även avslöja firmware hemligheter

En ny variant av Spectre kan avslöja innehållet i minnet som normalt inte kan nås av OS-kärnan.

Microsoft att Windows-användare: Här är nya kritiska Intel säkerhetsuppdateringar för Spectre v2

Microsoft släpper nya uppdateringar för att åtgärda Spectre variant 2 fel som påverkar Intel-kretsar.

Windows 10 på AMD? Denna nya uppdatering plus Microsofts patch block Spectre attacker

AMD har släppt uppdateringar mikrokod för Spectre variant 2 som kräver Microsofts senaste Windows-10 plåster.

Intel: Vi har nu kommer inte någonsin patch Spectre variant 2 fel i dessa marker

En handfull av CPU familjer som Intel var på grund av att patchen kommer nu alltid att förbli sårbar.

Windows 7 Härdsmälta patch öppnar värre sårbarhet: Installera Mars uppdateringar nu

Microsofts Härdsmälta fixa öppnade ett gapande hål i Windows 7 säkerhet, varnar forskare.

Intels nya Spectre fix: Skylake, Kaby Sjön, Eller Sjön chips få stabil mikrokod

Intel gör framsteg på återutgivning stabil uppdateringar mikrokod mot den Hotande angrepp.

Fick en gammal DATOR? Ta reda på om du kommer att få Intels senaste Spectre patch TechRepublic

Intel har listat ett urval av Processorer som släpptes mellan 2007 och 2011 och som inte kommer att få en uppdatering av fast programvara för att hjälpa till att skydda mot Spectre-relaterade utnyttjar.

Grupptalan passar över Intel Spectre, Härdsmälta brister ökning CNET

Sedan början av 2018, och antalet fall har ökat från tre till 32.

Relaterade Ämnen:

Cloud

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0