Nul
Video: Intel siger, at det ikke kan beskytte alle chips sårbare over for Nedsmeltning og Spectre.
Intel vil ikke være lappe en nyligt afslørede side-kanal sårbarhed i sin Cpu ‘ er, selv om den kan bruges til at lække krypteringsnøgler til at underskrive en besked.
De fejl, som vil blive præsenteret på den Sorte Hat USA 2018 konference, er, hvorfor OpenBSD for nylig besluttet at deaktivere hyperthreading på Intel Cpu ‘ er.
OpenBSD projektet er chef Theo de Raadt, sagde han faldt støtte til den funktion, efter at have set de papir fra forskere på de Systemer og Netværk Security Group ved Vrije Universiteit Amsterdam.
Registret rapporterede fredag, at papiret detaljer et angreb på Intels Hyper-Threading-teknologi til pålideligt at udtrække en 256-bit EdDSA krypteringsnøgle, som anvendes til kryptografisk at logge data.
Forskerne hævder, at deres angreb, døbt TLBleed, er i stand til at lække nøgler fra et andet program på ikke mindre end 98 procent af tests, afhængigt af Intel CPU arkitektur. Lækagen sker der, når den nøgle, der er blevet brugt til at logge data.
Da angrebet bygger på Intels Hyper-Threading denne side-kanal fejl adskiller sig fra Spectre, og Nedsmeltning, som udnytter spekulative udførelse. Intels Hyper-Threading teknologi, der er til rådighed på Intel Core, Core vPro -, Core M, og Xeon-processorer.
I en offentligt tilgængelig oversigt, bemærker forskerne, at den side-kanal angreb utætheder oplysninger fra Oversættelse Lookaside Buffere (TLB), en særlig type hukommelse cache, der gemmer de seneste oversættelser, der kort virtuel til fysisk hukommelse adresser.
Hvis Hyper-Threading er aktiveret, kan en enkelt kerne kan udføre flere tråde samtidigt for ydeevne, men at kerne-deler også den samme hukommelse caches og TLB.
Angrebet gør det muligt for en tråd for at se, hvordan en anden har adgang til CPU gennem TLB-og bruge denne information til at arbejde ud hemmeligheder fra et andet program, der er gemt i den delte RAM.
“Vores TLBleed udnytte held lækager en 256-bit EdDSA nøgle fra kryptografisk kode-signering, som ville være i sikkerhed fra cache angreb med cache isolation tændt, men ville ikke længere være sikker med TLBleed. Vi opnår en 98 procent succesrate efter blot en enkelt observation af underskrivelsen operation på en co-hjemmehørende hyperthread og blot 17 sekunder analyse af tid.”
Forskerne siger, at deres angreb er i stand til at udvinde denne vigtige, mens et program er at underskrive en besked med libgcrypt kryptografisk bibliotek.
Men for at udnytte de fejl, som en hacker vil allerede have malware, der kører på en target-systemet eller være logget ind. Men sårbarheden kan udgøre en trussel for virtuelle maskiner på en public cloud, som kan udnyttes fra et andet eksempel på den samme maskine.
Intel forekommer usandsynligt, at lappe fejlen, og ikke tildele forskere betaling under sin side-kanal bug bounty. Virksomheden har sagt sin cache attack beskyttelse er tilstrækkelig til at blokere TLBleed angreb.
Men Ban Gras, der er en af forskerne bag TLBleed, sagde i en tweet, at angrebet viser, at cache side-kanal beskyttelse, såsom kontanter, isolation, er ikke nok.
Tidligere og relaterede dækning
En anden dag, en anden Intel CPU sikkerhedshul: Doven Tilstand
Intel har annonceret, at der er endnu en CPU sikkerheds fejl i sin Kerne-baseret mikroprocessorer.
Nedsmeltning-Spectre: Oracle ‘ s critical patch update tilbyder rettelser mod CPU-angreb
Virksomhedens software gigant arbejder på Spectre rettelser til på Solaris Sparc-V9.
Nye Spectre variant 4: Vores patches medføre op til 8% performance hit, advarer Intel
Intel ‘ s Spøgelse variant 4 patch vil være deaktiveret som standard, men brugere, der tænder den, er tilbøjelige til at se en langsommere præstation.
Spectre chip sikkerhedsbrist slår til igen; patches indgående
En Google-udvikler har opdaget en ny måde, at et ‘Spøgelse’-stil check kan bruges til at angribe enhver computer, der kører et andet operativsystem.
Der er 8 nye “Spectre-class’ fejl i Intels Cpu ‘ er om at blive eksponeret?
Rapporter, der er på vej af otte nye “Spectre-class’ sikkerhed CPU sårbarheder.
Ex-Intel sikkerhed ekspert: Denne nye Spectre angreb kan selv afsløre firmware hemmeligheder
En ny variant af Spectre kan afsløre indholdet af hukommelsen, der normalt ikke kan tilgås af OS-kernen.
Microsoft Windows-brugere: Her er de nye kritiske Intel sikkerhedsopdateringer til Spectre v2
Microsoft frigiver ny Windows-opdateringer for at løse Spectre variant 2 fejl, der påvirker Intel-chips.
Windows 10 på AMD? Denne nye opdatering plus Microsoft-patch blok Spectre angriber
AMD har frigivet en mikrokode opdateringer til Spectre variant 2, der kræver, at Microsoft ‘ s nyeste Windows-10 patch.
Intel: Vi har nu ikke nogensinde patch Spectre variant 2 fejl i disse chips
En håndfuld af CPU familier, at Intel var på grund af patch vil nu for altid være sårbare.
Windows 7 Nedsmeltning patch åbner værre sårbarhed: Installer Marts opdateringer nu
Microsoft ‘ s Nedsmeltning fix åbnede et gabende hul i Windows 7 sikkerhed, advarer forsker.
Intel ‘ s nye Spectre rettelse: Skylake, Kaby Søen, Og Søen chips få stabile mikrokode
Intel gør fremskridt på genudstedelse stabil mikrokode opdateringer mod Spøgelse angreb.
Fik en gammel PC? Finde ud af, om du vil få Intel ‘ s nyeste Spectre patch TechRepublic
Intel har opført en række af Cpu ‘ er udgivet mellem 2007 og 2011, der ikke vil modtage en firmware-opdatering for at hjælpe med at beskytte mod Spectre-relaterede udnytter.
Class-action passer over Intel Spectre, Nedsmeltning fejl stigning CNET
Siden begyndelsen af 2018 er antallet af sager er steget fra tre til 32.
Relaterede Emner:
Cloud
Sikkerhed-TV
Data Management
CXO
Datacentre
0