Le Cpu Intel influenzato dalle nuove PortSmash canale laterale vulnerabilità

0
115

Zero

portsmash.png

I processori Intel sono influenzate da una nuova vulnerabilità che può consentire agli aggressori di perdita di dati crittografati dalla CPU processi interni.

La nuova vulnerabilità, che ha ricevuto il nome in codice di PortSmash, è stato scoperto da un team di cinque studiosi di Tampere University of Technology in Finlandia e della Tecnica, Università di l’Avana, Cuba.

I ricercatori hanno classificato PortSmash come un canale laterale di attacco. Nel computer in termini di sicurezza, un canale laterale di attacco descrive una tecnica utilizzata per perdite di dati crittografati dalla memoria del computer, o CPU, che opera per la registrazione e l’analisi delle discrepanze in tempi di funzionamento, il consumo di energia elettromagnetica perdite, o anche il suono per ottenere ulteriori informazioni che possono aiutare a rompere gli algoritmi di crittografia e di recuperare le CPU di elaborazione dei dati.

I ricercatori dicono che i PortSmash impatti tutte le Cpu che uso Simultaneo di Multithreading (SMT), l’architettura, una tecnologia che consente a più computing thread per essere eseguito contemporaneamente su un core della CPU.

In parole povere, l’attacco funziona, mediante l’esecuzione di un processo dannoso, accanto a quelli legittimi con tecnologia SMT parallela filo di capacità. I maligni PortSmash processo di perdite di piccole quantità di dati da un legittimo processo, aiutando un utente malintenzionato di ricostruire i dati crittografati trattati all’interno del processo legittimo.

I ricercatori dicono che hanno già confermato che PortSmash impatti Cpu Intel che supportano l’azienda Hyper-Threading (HT), la tecnologia, Intel implementazione proprietaria di SMT.

“Il nostro attacco non ha nulla a che fare con il sottosistema di memoria cache”, ha detto Billy Brumley, uno dei cinque ricercatori, facendo riferimento a precedenti attacchi side-channel che hanno influenzato la SMT e architetture Intel HT attuazione.

“La natura della perdita è dovuta al motore di esecuzione di condivisione su SMT (ad esempio la tecnologia Hyper-Threading) architetture. Più in particolare, si rileva il porto di contesa per costruire una tempistica canale laterale di sottrarre informazioni da processi in esecuzione in parallelo sullo stesso core fisici,” Brumley aggiunto.

Un documento di ricerca dettagliare il PortSmash vulnerabilità più in profondità per astute tecniche lettori saranno pubblicati sulla Crittografia ePrint Archivio portale nei prossimi giorni, Brumley detto a ZDNet prima di oggi via e-mail quando abbiamo raggiunto fuori per più dettagli.

PoC disponibile

Il suo team hanno anche pubblicato proof-of-concept (PoC) codice su GitHub, che dimostra una PortSmash attacco Intel Skylake e Kaby Lago di Cpu.

Il PoC ruba un OpenSSL (<= 1.1.0 h) P-384 chiave privata da un server TLS riuscendo a sfruttare PortSmash, ma l’attacco può essere modificato per qualsiasi tipo di dati.

Il PortSmash PoC richiede anche un codice dannoso in essere in esecuzione sullo stesso core fisici come la vittima, ma questo non è un grosso ostacolo per gli aggressori.

“IaaS [Infrastructure-as-a-Service] è uno scenario per renderlo più “remoto”,” Brumley detto a ZDNet. “C’, attaccante tenta di co-individuare le macchine virtuali con le vittime finiscono per l’esecuzione di exploit sullo stesso core fisici come la vittima, ma logici diversi core.”

“[PortSmash] sicuramente non ha bisogno di privilegi di root”, ha detto “Solo in spazio utente.”

I ricercatori dicono che hanno notificato di Intel security team, il mese scorso, il 1 ottobre, ma l’azienda non ha fornito una patch fino a ieri, data in cui i ricercatori è andato pubblico con le loro scoperte. Un portavoce di Intel non era disponibile per un commento in merito allo stato delle PortSmash processo di patch prima di questo articolo della pubblicazione.

Cpu AMD probabilmente influenzato

“Lasciamo futuri lavori di esplorare le capacità di PortSmash su altre architetture con SMT, soprattutto su AMD Ryzen sistemi”, il team di ricerca ha detto in una versione del loro carta condivisa con ZDNet, ma Brumley ci ha detto via e-mail che ha fortemente sospetta che le Cpu AMD sono anche influenzato.

Il lavoro che sta dietro alla scoperta di PortSmash è anche il primo risultato di “SPAVENTARE: Canale Laterale a Conoscenza di Ingegneria,” cinque anni di sicurezza progetto di ricerca finanziato dal Consiglio Europeo della Ricerca.

“L’obiettivo del progetto è quello di trovare un nuovo canale laterale di vettori e di neutralizzarle,” Brumley ci ha detto.

Il tempo di fine SMT/HT supporto

L’anno scorso, un altro team di ricercatori ha trovato un simile canale laterale vulnerabilità denominato TLBleed impatto Intel Hyper-Threading (SMT), la tecnologia. In seguito alla scoperta di TLBleed, il progetto OpenBSD ha deciso di disabilitare il supporto per Intel tecnologia HT, nelle prossime versioni del sistema operativo OpenBSD, per motivi di sicurezza.

“Questa è la ragione principale che abbiamo rilasciato l’exploit — per mostrare come riproducibili è,” Brumley ci ha detto: “e aiutare a uccidere i SMT trend in chips.”

“La sicurezza e la SMT si escludono a vicenda concetti”, ha aggiunto. “Spero che il nostro lavoro incoraggia gli utenti a disattivare SMT nel BIOS o scegliere di spendere i loro soldi su architetture non con SMT.”

PortSmash è traccia nel CVE vulnerabilità del sistema di tracciamento con il CVE-2018-5407 identificatore.

Aggiornamento del 2 novembre, 15:20 ET: Un portavoce di Intel ha fornito la seguente dichiarazione in merito al team di ricerca pubblico con dettagli sul PortSmash difetto:

Intel ha ricevuto l’avviso di ricerca. Questo non è un problema, dipende esecuzione speculativa, e quindi estranei alla Spectre, Crollo o Morsetto L1 Guasto. Ci aspettiamo che non è univoco per piattaforme Intel. Ricerca su canale laterale metodi di analisi si concentra spesso su manipolare e misurare le caratteristiche, come il timing, di condiviso di risorse hardware. Software o librerie software può essere protetta contro questi problemi utilizzando canale laterale di sicurezza pratiche di sviluppo. Proteggere i dati dei nostri clienti e garantire la sicurezza dei nostri prodotti è una priorità assoluta per Intel e continueremo a lavorare con i clienti, i partner e i ricercatori a comprendere e mitigare eventuali vulnerabilità che vengono identificati.

RELATIVI COPERTURA:

Cisco zero-day sfruttata per crash e ricaricare i dispositivi
Dodici dannoso librerie Python trovato e rimosso dal PyPIWindows Defender diventa il primo antivirus per eseguire all’interno di una sandboxNuova falla di sicurezza impatti maggior parte delle distribuzioni Linux e BSDIntel colpisce rappresentazione obiettivo nella sua forza lavoro americana CNET
Microsoft Windows zero-day diffusi su Twitter, di nuovoZero-day nel popolare plugin per jQuery sfruttata per almeno tre anniIntel Prefigurare exploit: Come proteggersi TechRepublic

Argomenti Correlati:

Hardware

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0