Intel Cpuer påverkas av nya PortSmash sida-kanal sårbarhet

0
87

Noll

portsmash.png

Intel-processorer är påverkad av en ny sårbarhet som kan göra det möjligt för angripare att läcka krypterade data från CPU: s interna processer.

Ny sårbarhet, som har fått kodnamnet av PortSmash, har upptäckts av ett team av fem forskare från Tammerfors tekniska Universitet i Finland och Tekniska Universitetet i Havanna, Kuba.

Forskare har klassificerat PortSmash som en sida-kanal attack. I datasäkerhet termer, ett sida-kanal attack beskriver en teknik som används för läckande krypterade data från datorns minne eller CPU, som fungerar genom att spela in och analysera skillnader i drift gånger, strömförbrukning, elektromagnetiska läckage, eller även ljud för att få ytterligare info som kan hjälpa till att bryta krypteringsalgoritmer och återhämta CPU uppgifter som behandlas.

Forskare säger PortSmash påverkar alla Processorer som använder en Samtidig Flertrådsteknik (SMT) arkitektur, en teknik som gör att flera datorer trådar som ska utföras samtidigt på en CPU-kärna.

I lekmän termer, attacken fungerar genom att köra en skadlig process bredvid legitima sådana med SMT: s parallell tråd kapacitet. Den skadliga PortSmash processen än vad som läcker små mängder data från den lagliga processen, hjälper en angripare rekonstruera den krypterade data bearbetas inom den lagliga processen.

Forskare säger att de har redan bekräftat att PortSmash påverkan Intel-Processorer som stödjer bolagets hyperthreading (HT) – teknologi, Intel ‘ s egenutvecklade genomförandet av SMT.

“Vår attack har ingenting att göra med minnet delsystem eller cachning,” sa Billy Brumley, en av de fem forskarna, som hänvisar till föregående sida-kanal attacker som har påverkat SMT arkitekturer och Intel HT genomförande.

“Den typ av läckage på grund av utförande motor dela på SMT (t ex Hyper-Threading) arkitekturer. Mer specifikt kommer vi att upptäcka port påstående att bygga en tidpunkt sida-kanal för att exfiltrate information från processer som körs parallellt på samma fysiska kärna,” Brumley läggas till.

En uppsats som beskriver PortSmash sårbarhet i mer djup för skarpsinniga tekniska läsare kommer att publiceras på Kryptologi ePrint Arkiv portal under de kommande dagarna, Brumley berättade ZDNet tidigare idag via e-post när vi nådde ut för mer information.

PoC tillgängliga

Hans team också publiceras proof-of-concept (PoC) för kod på GitHub som visar en PortSmash attack på Intel Skylake och Kaby Sjön Processorer.

PoC stjäl en OpenSSL (<= 1.1.0 h) P-384 privat nyckel från en TLS-server genom att framgångsrikt utnyttja PortSmash, men attacken kan modifieras för att rikta någon typ av data.

Den PortSmash PoC kräver också att skadlig kod körs på samma fysiska kärna som offret, men detta är inte ett så stort hinder för angripare.

“IaaS [Infrastructure-as-a-Service) är ett scenario för att göra det mer ‘remote’,” Brumley berättade ZDNet. “Det, angripare skulle försöka samlokalisera VMs med offer till att sluta köra utnyttja på samma fysiska kärna som offer, men olika logiska kärna.”

“[PortSmash] definitivt inte att behöva root-privilegier”, sade han “Bara användarens utrymme.”

Forskare säger att de anmälda Intels säkerhet laget förra månaden, den 1 oktober, men företaget har inte lämnat en lapp tills igår, då forskare gick ut offentligt med sina resultat. En Intel talesperson var inte tillgänglig för en kommentar om tillståndet i PortSmash lapp processen innan denna artikel publicerades.

AMD Processorer sannolikt påverkat

“Vi lämnar framtida arbete med att utforska funktionerna i PortSmash på andra arkitekturer med SMT, särskilt på AMD Ryzen system,” forskning laget sa i en version av deras papper som delas med ZDNet, men Brumley sa till oss via e-post att han starkt misstänker att AMD Processorer är också påverkad.

Arbetet bakom upptäcka PortSmash är också det första resultatet av “SKRÄMMA: Sida-Kanal Medveten Engineering”, en fem-år-säkerhet forskningsprojekt som finansieras av Europeiska forskningsrådet.

“Målet med projektet är att hitta nya side-kanal vektorer och minska dem,” Brumley berättade för oss.

Dags att avsluta SMT/HT stöd

Förra året, en annan grupp av forskare funnit en liknande sida-kanal sårbarhet som heter TLBleed påverkar Intel Hyper-Threading (SMT) teknik. Efter upptäckten av TLBleed, OpenBSD-projektet bestämde sig för att inaktivera stöd för Intel HT-teknik i kommande versioner av operativsystemet OpenBSD, på grund av säkerhet.

“Detta är den främsta anledningen till att vi släppte utnyttja — för att visa hur reproducerbara det är,” Brumley sa till oss, “och hjälpa till att döda SMT trend i marker.”

“Säkerhet och SMT är ömsesidigt uteslutande begrepp,” tillade han. “Jag hoppas att vårt arbete uppmuntrar användare att inaktivera SMT i BIOS eller väljer att spendera sina pengar på arkitekturer inte med SMT.”

PortSmash spåras i den CVE sårbarhet tracking system med CVE-2018-5407 identifierare.

Uppdatering 2 November 15:20 ET: En Intel talesperson har lämnat följande uttalande i fråga om att forskargruppen att gå allmänheten med information om PortSmash fel:

Intel har fått besked av forskning. Denna fråga är inte beroende av spekulativ exekvering, och är därför kopplad till Spectre, Härdsmälta eller L1 Terminal Fel. Vi förväntar oss att det inte är unikt för Intel-plattformar. Forskning om sida-kanal analys metoder fokuserar ofta på att manipulera och mäta egenskaper, såsom timing, delade resurser hårdvara. Programvara eller bibliotek kan skyddas mot sådana frågor genom att använda sidan kanalen säker utveckling praxis. Att skydda våra kunders data och att säkerställa säkerheten i våra produkter är av högsta prioritet för Intel och vi kommer att fortsätta att arbeta med kunder, partners och forskare för att förstå och lindra eventuella sårbarheter som har identifierats.

RELATERADE TÄCKNING:

Cisco zero-day utnyttjas i det vilda för att krascha och ladda enheter
Tolv skadliga Python bibliotek som hittas och tas bort från PyPIWindows Defender blir första antivirusprogram för att köra inne i en sandlådaNy säkerhetsbrist påverkan de flesta Linux-och BSD-distributionerIntel träffar representation mål i den AMERIKANSKA arbetskraften CNET
Microsoft Windows zero-day lämnas ut på Twitter igenZero-day i populära jQuery plugin aktivt utnyttjas för minst tre årIntel Peka bedrifter: Hur du skyddar dig TechRepublic

Relaterade Ämnen:

Hårdvara

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0