Intel Cpu ‘ s beïnvloed door nieuwe PortSmash side-channel kwetsbaarheid

0
109

Nul

portsmash.png

Intel-processors en worden beïnvloed door een nieuw beveiligingslek dat kunnen aanvallers lek gecodeerde gegevens van de CPU van de interne processen.

De nieuwe kwetsbaarheid, die ontvangen heeft de codenaam van PortSmash, is ontdekt door een team van vijf wetenschappers van de Tampere University of Technology in Finland, en de Technische Universiteit van Havana, Cuba.

Onderzoekers hebben ingedeeld PortSmash als een side-channel attack. In computer beveiliging voorwaarden, een side-channel attack wordt een techniek gebruikt voor het lekken van gecodeerde gegevens van een computer geheugen of CPU, die werkt door het registreren en analyseren van verschillen in levensduur, energieverbruik, elektromagnetische lekken, of zelfs geluid te krijgen aanvullende informatie die kan helpen bij het doorbreken van encryptie algoritmes en het herstellen van de CPU van de verwerkte gegevens.

Onderzoekers zeggen PortSmash gevolgen voor alle Cpu ‘ s die gebruik maken van Multithreading (SMT) architectuur, een technologie die het mogelijk maakt meerdere computing threads tegelijkertijd uitgevoerd worden op een CPU core.

In leken termen, de aanval werkt door het uitvoeren van een kwaadaardig proces naast rechtmatig gebruik van SMT ‘ s parallelle draad mogelijkheden. De kwaadaardige PortSmash proces dan lekken kleine hoeveelheden gegevens van de legitieme proces, het helpen van een aanvaller het reconstrueren van de gecodeerde gegevens die worden verwerkt in de legitieme proces.

Onderzoekers zeggen dat ze al bevestigd dat PortSmash effecten Intel Cpu ‘s ter ondersteuning van de vennootschap Hyper-Threading technology (HT), Intel’ s eigen implementatie van de SMT.

“Onze aanval heeft niets te maken met het geheugen subsysteem of caching,” zei Billy Brumley, één van de vijf onderzoekers, verwijzend naar de vorige side-channel aanvallen hebben gehad, SMT-architecturen en Intel HT uitvoering.

“De aard van de lekkage het gevolg is van execution engine delen op een SMT (bijv. Hyper-Threading) architecturen. Meer specifiek, ontdekken we de haven twist voor de bouw van een timing kant-kanaal te exfiltrate informatie uit processen parallel werken op dezelfde fysieke core,” Brumley toegevoegd.

Een research paper waarin de PortSmash kwetsbaarheid in meer diepte voor scherpzinnige technische lezers zullen gepubliceerd worden op de Cryptografie ePrint Archief portal in de komende dagen, Brumley vertelde ZDNet eerder vandaag via e-mail als we een handreiking voor meer informatie.

PoC beschikbaar

Zijn team ook gepubliceerd proof-of-concept (PoC) code op GitHub, dat getuigt van een PortSmash aanval op Intel Skylake en Kaby Meer Cpu ‘ s.

De PoC steelt een OpenSSL (<= 1.1.0 h) P-384 private sleutel van een TLS-server door het succesvol exploiteren van PortSmash, maar de aanval kan worden aangepast voor het doel van elk type van gegevens.

De PortSmash PoC vraagt ook kwaadaardige code te draaien op dezelfde fysieke kern als het slachtoffer, maar dit is niet zo ‘ n groot obstakel voor de aanvallers.

“IaaS [Infrastructure-as-a-Service) is een scenario om het meer ‘op afstand’,” Brumley vertelde ZDNet. “Er, aanvallers proberen te co-locate VMs met slachtoffers om te eindigen het uitvoeren van de exploit op dezelfde fysieke kern als het slachtoffer, maar de verschillende logische kern.”

“[PortSmash] zeker niet root-rechten nodig,” zei hij “Slechts gebruiker van de ruimte.”

Onderzoekers zeggen dat ze aangemelde Intel ‘ s security team vorige maand, op 1 oktober, maar het bedrijf heeft niet voorzien van een patch tot gisteren, de datum waarop de onderzoekers ging het publiek met hun bevindingen. Een Intel woordvoerder was niet beschikbaar voor commentaar over de toestand van de PortSmash patchen proces voordat dit artikel is de publicatie.

AMD Cpu ‘ s waarschijnlijk beïnvloed

“We vertrekken over het toekomstige werk met het verkennen van de mogelijkheden van PortSmash op andere architecturen met SMT, vooral op AMD Ryzen systemen,” het onderzoeksteam zei in een versie van hun paper gedeeld met ZDNet, maar Brumley vertelde ons op via e-mail dat hij een sterk vermoeden heeft dat AMD Processoren worden ook beïnvloed.

Het werk achter het ontdekken van PortSmash is ook het eerste resultaat van “SCHRIKKEN: Side-Channel Bewust Engineering,” een periode van vijf jaar security-onderzoek gefinancierd door de European Research Council.

“Het doel van het project is om nieuwe side-channel vectoren en beperken ze,” Brumley ons verteld.

Tijd om een einde SMT/HT-ondersteuning

Vorig jaar, een ander team van onderzoekers vonden een soortgelijke kant-kanaal kwetsbaarheid met de naam TLBleed invloed op Intel ‘ s Hyper-Threading (SMT) technologie. Na de ontdekking van TLBleed, het OpenBSD project besloten uit te schakelen ondersteuning voor Intel HT technology in komende versies van het OpenBSD besturingssysteem, op het terrein van veiligheid.

“Dit is de belangrijkste reden brachten we de exploit — om te laten zien hoe reproduceerbaar is,” Brumley vertelde ons, “en helpen om te doden uit het SMT-trend in chips.”

“Veiligheid en SMT zijn elkaar uitsluitende begrippen,” voegde hij eraan toe. “Ik hoop dat ons werk stimuleert gebruikers uitschakelen SMT in de BIOS of ervoor kiezen om hun geld op architecturen niet met SMT.”

PortSmash wordt bijgehouden in de kwetsbaarheid CVE-tracking systeem met de CVE-2018-5407-id.

VERWANTE DEKKING:

Cisco zero-day in het wild misbruik te crashen en laden van apparaten
Twaalf schadelijke Python bibliotheken gevonden en verwijderd uit PyPIWindows Defender wordt de eerste antivirus uitgevoerd in een sandboxNieuwe lek effecten de meeste Linux en BSD distributiesIntel hits vertegenwoordiging doel in de AMERIKAANSE beroepsbevolking CNET
Microsoft Windows zero-day bekend gemaakt op Twitter, opnieuw eenZero-day in de populaire jQuery plugin actief misbruikt voor ten minste drie jaarIntel Voorbodes exploits: Hoe uzelf te beschermen TechRepublic

Verwante Onderwerpen:

Hardware

Beveiliging TV

Data Management

CXO

Datacenters

0