Les Processeurs Intel touché par la nouvelle PortSmash du canal latéral de la vulnérabilité

0
163

Zero

portsmash.png

Les processeurs Intel sont touchés par une nouvelle vulnérabilité peut permettre à des attaquants de fuite des données chiffrées de la CPU des processus internes.

La nouvelle de la vulnérabilité, qui a reçu le nom de code de PortSmash, a été découvert par une équipe de cinq professeurs de l’Université de Technologie de Tampere en Finlande et Techniques de l’Université de la Havane, à Cuba.

Les chercheurs ont classé PortSmash comme un canal latéral de l’attaque. En termes de sécurité informatique, un canal latéral attaque décrit une technique utilisée pour les fuites de données chiffrées à partir d’un ordinateur ou la mémoire de la CPU, qui fonctionne en enregistrant et en analysant les écarts de durées de fonctionnement, la consommation électrique, électromagnétique des fuites, ou encore du son pour obtenir plus d’info qui peut aider à briser les algorithmes de chiffrement et de récupérer le PROCESSEUR de traitement de données.

Les chercheurs disent que PortSmash une incidence sur tous les Processeurs que l’utilisation Simultanée de Multithreading (SMT) de l’architecture, une technologie qui permet à plusieurs threads de calcul à exécuter simultanément sur un cœur de PROCESSEUR.

En termes simples, l’attaque fonctionne en exécutant un processus malveillant à côté de légitimes en utilisant le SMT parallèle thread en cours d’exécution fonctionnalités. Le malveillant PortSmash processus de fuites de petites quantités de données sur les processus légitime, aider un attaquant de reconstruire les données chiffrées traitées à l’intérieur du processus légitime.

Les chercheurs disent qu’ils ont déjà confirmé que PortSmash impacts Processeurs Intel à l’appui de la société de l’Hyper-Threading (HT), technologie Intel exclusif de la mise en œuvre du SMT.

“Notre attaque n’a rien à voir avec le sous-système de mémoire ou de mise en cache”, a déclaré Billy Brumley, l’un des cinq chercheurs, en se référant aux précédentes du canal latéral attaques qui ont affecté le SMT et architectures Intel HT de mise en œuvre.

“La nature de la fuite est due à moteur d’exécution de partage sur le SMT (par exemple, la technologie Hyper-Threading) architectures. Plus précisément, nous détectons port de contention pour la construction d’un calendrier du canal latéral à en extraire des informations à partir de processus s’exécutant en parallèle sur le même noyau physique,” Brumley ajouté.

Un document de recherche détaillant les PortSmash vulnérabilité plus en profondeur pour astucieux lecteurs techniques seront publiées sur la Cryptologie ePrint portail Archives dans les prochains jours, Brumley dit ZDNet plus tôt aujourd’hui par e-mail lorsque nous avons tendu la main pour plus de détails.

PoC disponible

Son équipe a également publié la preuve de concept (PoC) de code sur GitHub qui démontre une PortSmash attaque sur Intel Skylake et Kaby Lac de Processeurs.

Le PoC vole un OpenSSL (<= 1.1.0 h) P-384 clé privée d’un serveur TLS par réussir à exploiter PortSmash, mais l’attaque peut être modifié pour cibler n’importe quel type de données.

Le PortSmash PoC nécessite également un code malveillant s’exécute sur le même noyau physique de la victime, mais ce n’est pas un gros obstacle pour les attaquants.

“IaaS (Infrastructure-as-a-Service), est un scénario pour le rendre plus “distant”,” Brumley dit ZDNet. “Là, les attaquants voudrais essayer de faire cohabiter des VMs avec les victimes pour la fin de l’exécution de l’exploit sur le même noyau physique de la victime, mais différente de la logique de base.”

“[PortSmash] n’a absolument pas besoin des privilèges root,” il a dit “c’est Juste de l’espace utilisateur.”

Les chercheurs disent qu’ils notifiée Intel de l’équipe de sécurité le mois dernier, le 1er octobre, mais la compagnie n’a pas fourni un patch, jusqu’à hier, date à laquelle les chercheurs sont allés public avec leurs conclusions. Un porte-parole d’Intel n’était pas disponible pour commenter sur l’état de la PortSmash processus d’application de correctifs avant cet article de la publication.

Les Processeurs AMD probablement les impacts

“Nous partons du travail à venir explorer les capacités de PortSmash sur d’autres architectures mettant en vedette SMT, en particulier sur AMD Ryzen systèmes,” l’équipe de recherche a déclaré dans une version de leur papier partagé avec ZDNet, mais Brumley nous a dit par mail qu’il a fortement suspects que les Processeurs AMD sont également touchés.

Le travail derrière la découverte de PortSmash est aussi le premier résultat de “faire PEUR: Canal Latéral au Courant de l’Ingénierie, de” cinq ans de sécurité projet de recherche financé par le Conseil Européen de la Recherche.

“L’objectif du projet est de trouver de nouvelles canal latéral de vecteurs et de les atténuer,” Brumley nous l’a dit.

Le temps de fin de SMT/HT support

L’année dernière, une autre équipe de chercheurs a trouvé un similaire du canal latéral de la vulnérabilité nommé TLBleed impact sur l’Intel Hyper-Threading (SMT) de la technologie. À la suite de la découverte de TLBleed, le projet OpenBSD a décidé de désactiver la prise en charge d’Intel hyper-threading dans les prochaines versions du système d’exploitation OpenBSD, sur le terrain de la sécurité.

“C’est la principale raison, nous avons publié les exploiter — pour montrer de quelle façon reproductible, il est”, Brumley nous a dit, “et aider à tuer le SMT tendance dans les frites.”

“La sécurité et la SMT sont des concepts mutuellement exclusifs,” at-il ajouté. “J’espère que notre travail encourage les utilisateurs à désactiver SMT dans le BIOS ou choisissent de dépenser leur argent sur des architectures non doté de la SMT.”

PortSmash est suivi dans la vulnérabilité CVE système de suivi avec la CVE-2018-5407 identificateur.

Mise à jour le 2 novembre, 15:20 ET l’: Un porte-parole d’Intel a fourni la déclaration suivante en ce qui concerne l’équipe de recherche public avec des détails sur la PortSmash défaut:

Intel reçu un avis de recherche. Ce problème n’est pas tributaire de l’exécution spéculative, et est donc sans rapport avec le Spectre, de l’Effondrement ou de la Borne L1 Faute. Nous nous attendons à ce qu’il n’est pas unique pour les plates-formes Intel. Recherche sur canal latéral méthodes d’analyse se concentre souvent sur la manipulation et de mesurer les caractéristiques, telles que le calendrier, de partage des ressources matérielles. Logiciel ou logiciel les bibliothèques peuvent être protégés contre de telles questions en employant le canal latéral de sécurité des pratiques de développement. Protéger les données de nos clients et assurer la sécurité de nos produits est une priorité absolue pour les processeurs Intel et nous allons continuer à travailler avec les clients, les partenaires et les chercheurs à comprendre et à atténuer les vulnérabilités identifiées.

COUVERTURE LIÉE:

Cisco zero-day exploitée dans la nature à l’écrasement et recharger les appareils
Douze malveillants bibliothèques Python trouvé et supprimé à partir PyPIWindows Defender est le premier antivirus pour exécuter à l’intérieur d’un sandboxNouvelle faille de sécurité impacts sur la plupart des distributions Linux et BSDIntel frappe représentation but dans sa main-d’œuvre CNET
Microsoft Windows zero-day communiqués, sur Twitter, de nouveauZero-day dans populaire plugin jQuery activement exploitée depuis au moins trois ansd’Intel Annoncent exploits: Comment vous protéger TechRepublic

Rubriques Connexes:

Matériel

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données

0