Nul

Intel-processorer er påvirket af en ny sårbarhed, der kan gøre det muligt for angribere at lække krypteret data fra CPU ‘ s interne processer.
Den nye sårbarhed, som har fået kodenavnet af PortSmash, er blevet opdaget af et hold af fem akademikere fra Tampere University of Technology i Finland og det Tekniske Universitet i Havana, Cuba.
Forskere har klassificeret PortSmash som en side-channel-angreb. I edb-sikkerhed, en side-kanal angreb beskriver en teknik, der anvendes til lækker krypterede data fra en computers hukommelse eller CPU, der arbejder med registrering og analyse af afvigelser i drift gange, strømforbrug, elektromagnetisk utætheder, eller endda lyd for at få yderligere info, som kan bidrage til at knække krypteringsalgoritmer og inddrivelse af CPU ‘ en behandlede oplysninger.
Forskere siger, at PortSmash virkninger alle Cpu ‘ er, der bruger en Samtidig Multithreading (SMT) arkitektur, en teknologi, der gør det muligt for flere computing tråde skal udføres samtidig på en CPU-kerne.
I lægfolk vilkår, angrebet virker ved at køre en skadelig processen ved siden legitime brug af SMT ‘ s parallel tråd kapaciteter. Den ondsindede PortSmash proces end lækager små mængder af data fra legitim proces, hjælpe en hacker rekonstruere de krypterede data, der behandles indenfor den legitim proces.
Forskere siger, at de har allerede bekræftet, at PortSmash virkninger Intel Cpu ‘er, som understøtter virksomhedens Hyper-Threading (HT) – teknologi, Intel’ s egen gennemførelse af SMT.
“Vores angreb har intet at gøre med hukommelse, delsystem eller caching,” sagde Billy Brumley, en af de fem forskere, som henviser til forrige side-channel attacks, der har påvirket SMT arkitekturer og Intel ‘ s HT gennemførelse.
“Karakteren af lækagen skyldes, at execution engine-deling på SMT (fx Hyper-Threading) – arkitekturer. Mere specifikt, kan vi opdage port påstand at konstruere en timing side-kanal til exfiltrate oplysninger fra processer, der kører parallelt på den samme fysiske kerne,” Brumley tilføjet.
En forskning papir beskriver PortSmash sårbarhed i dybden for kloge tekniske læsere vil blive offentliggjort på Kryptologi ePrint Arkiv portalen i de kommende dage, Brumley fortalte ZDNet tidligere i dag via e-mail, når vi nåede ud for flere detaljer.
PoC til rådighed
Hans hold også offentliggjort proof-of-concept (PoC) kode på GitHub, som viser et PortSmash angreb på Intel Skylake og Kaby Søen Cpu ‘ er.
PoC stjæler en OpenSSL (<= 1.1.0 h) P-384 private nøgle fra en TLS-server, som med held udnytter PortSmash, men angrebet kan være modificeret til at målrette enhver form for data.
Den PortSmash PoC kræver også skadelig kode i at køre på den samme fysiske kerne, som offeret, men det er ikke sådan en stor forhindring for angribere.
“IaaS [Infrastructure-as-a-Service] er et scenarie for at gøre det mere ‘fjernbetjening’,” Brumley fortalte ZDNet. “Der, hackere vil forsøge at co-find Fos med ofrene, for at ende op at køre udnytte på den samme fysiske kerne, som skadelidte, men af forskellige logiske kerne.”
“[PortSmash] absolut ikke nødvendigt med root-privilegier,” sagde han, “Bare bruger plads.”
Forskere siger, at de anmeldte Intel ‘ s sikkerhed holdet sidste måned, oktober 1, men selskabet har ikke fastsat et plaster, indtil i går, den dato, hvor forskere gik til offentligheden med deres resultater. En Intel-talsmand var ikke tilgængelig for en kommentar om tilstanden af den PortSmash lappe proces, før denne artikel blev offentliggjort.
AMD Cpu ‘ er sandsynligvis påvirket
“Vi lader som fremtidige arbejde med at udforske mulighederne i PortSmash på andre arkitekturer med SMT, især på AMD Ryzen systemer,” forskerholdet sagde i en version af deres papir fælles med ZDNet, men Brumley fortalte os via e-mail, at han stærkt mistanke om, at AMD Cpu ‘ er er også påvirket.
Arbejdet bag opdage PortSmash er også det første resultat af “SKRÆMME: Side-Kanal Opmærksom Engineering”, en fem-årig sikkerhed forskningsprojekt finansieret af det Europæiske forskningsråd.
“Målet med projektet er at finde nye side-kanal vektorer og mindske dem,” Brumley fortalte os.
Tid til at afslutte SMT/HT støtte
Sidste år, et andet hold forskere har fundet en lignende side-kanal sårbarhed opkaldt TLBleed påvirker Intels Hyper-Threading (SMT) teknologi. Efter opdagelsen af TLBleed, OpenBSD projektet besluttet at deaktivere support for Intel ‘ s HT-teknologi i kommende versioner af OpenBSD-operativsystem, på grund af sikkerhed.
“Dette er den primære grund til at vi udgivet udnytte, – for at vise, hvordan reproducerbar det er,” Brumley fortalte os, “og hjælpe med til at dræbe de SMT tendens i chips”.
“Sikkerhed og SMT er gensidigt udelukkende begreber,” tilføjede han. “Jeg håber, at vores arbejde tilskynder brugerne til at deaktivere SMT i BIOS, eller at de vælger at bruge deres penge på arkitekturer ikke med SMT.”
PortSmash spores i den CVE sårbarhed tracking system med CVE-2018-5407 identifikator.
Opdatering på November 2, 15:20 ET: En Intel-talsmand har givet følgende udtalelse i forhold til den forskning, hold gå til offentligheden med oplysninger om PortSmash fejl:
Intel har modtaget meddelelse om forskning. Dette spørgsmål er ikke afhængig af spekulative udførelse, og er derfor relateret til Spectre, Nedsmeltning eller Terminal L1 Fejl. Vi forventer, at det er ikke unikt, at Intel platforme. Forskning om side-kanal analyse metoder, som ofte fokuserer på at manipulere og måling af de karakteristika, såsom timing, på delt hardware ressourcer. Software eller software biblioteker kan være beskyttet mod sådanne spørgsmål ved at ansætte side kanal sikker udvikling af praksis. Beskyttelse af vores kunders data og sikring af vores produkter er en top-prioritet for Intel, og vi vil fortsætte med at arbejde med kunder, partnere og forskere til at forstå og afhjælpe eventuelle sårbarheder, der er identificeret.
RELATEREDE DÆKNING:
Cisco nul-dag udnyttes i naturen til at gå ned, og læg enheder
Tolv ondsindede Python-biblioteker fundet og fjernet fra PyPIWindows Defender bliver første antivirus til at køre inde i en sandkasseNyt sikkerhedshul virkninger de fleste Linux-og BSD-distributionerIntel hits repræsentation mål i sin AMERIKANSKE arbejdsstyrke CNET
Microsoft Windows nul-dag afsløret på Twitter, igenZero-day i populære jQuery plugin aktivt udnyttes i mindst tre år,Intel Forventes udnytter: Sådan beskytter du dig selv TechRepublic
Relaterede Emner:
Hardware
Sikkerhed-TV
Data Management
CXO
Datacentre
0