Meltdown, Spectre, Foreshadow i... PortSmash, czyli kolejny problem procesorów Intela Strona główna Aktualności04.11.2018 03:17 Udostępnij: O autorze Piotr Urbaniak @gtxxor Po serii gigantycznych tąpnięć, wywoływanych przez doniesienia o, odpowiednio, systemie MINIX, ukrytym w module zarządzającym, a także luki Meltdown, Spectre i L1TF Foreshadow, mogłoby się wydawać, że limit nieszczęść w obozie Intela został wyczerpany, i to na długie lata. Bynajmniej – oto w sieci pojawiają się doniesienia na temat odkrycia kolejnej luki sprzętowej, PortSmash. Zagrożenie zostało odkryte przez pracowników Uniwersytetu Technologicznego w Tampere i Politechniki Hawańskiej. Nadano mu identyfikator CVE-2018-5407. A czym właściwie jest PortSmash? To atak kanałem bocznym, związany z działaniem wielowątkowości współbieżnej (SMT – ang. Simultaneous Multi-Threading), implementowanej w procesorach Intela pod nazwą Hyper-Threading. Naukowcy odkryli, że badając wzorce dostępu do pamięci podręcznej i czas potrzebny na wykonanie poszczególnych instrukcji, można uzyskać wrażliwe dane, takie jak klucze kryptograficzne, wykorzystawszy drugi spośród procesorów logicznych – przypadających na pojedynczy rdzeń – do nasłuchiwania atakowanego wątku. Dzieje się tak, ponieważ funkcja SMT dopuszcza równoległe kolejkowanie rozkazów z dwóch różnych procesów, duplikując ich stany, ale już nie właściwe zasoby wykonawcze. Dlatego front-end jednostki obliczeniowej ma jednakowy dostęp do danych z obydwu wątków. Aby potwierdzić swą tezę, specjaliści przedstawili sposób na wykradzenie klucza prywatnego OpenSSL (wersja 1.1.0h lub starsza) P-384 z serwera TLS. Co jednak w tym wszystkim najbardziej intrygujące, poinformowano też, że specyfika ataku PortSmash nie wyklucza podatności na niego innych procesorów wspierających SMT, choćby tych z rodziny AMD Ryzen. Niemniej wymagane są zmiany w kodzie. Intel ponoć został poinformowany o sprawie i zajmuje się jej analizowaniem. Tymczasem ekipa badawcza zaleca wyłączenie wielowątkowości współbieżnej wszędzie tam, gdzie istotne jest bezpieczeństwo. Sprzęt Bezpieczeństwo Udostępnij: Meltdown i Spectre – sprzętowe błędy w niemal wszystkich procesorach Poprzedni Kolejne poważne luki bezpieczeństwa w procesorach Intela © dobreprogramy Zgłoś błąd w publikacji Zobacz także Kolejne poważne luki bezpieczeństwa w procesorach Intela 15 sie 2018 Piotr Urbaniak Sprzęt Bezpieczeństwo 108 Poważna luka w macOS: nastolatek pokazał, jak wyciągnąć wszystkie loginy i hasła 7 lut Mateusz Budzeń Oprogramowanie Bezpieczeństwo 30 Odkryto groźną lukę w Windowsie 10 – pozostaje niezałatana 23 gru 2018 Piotr Urbaniak Oprogramowanie Bezpieczeństwo 67 Holenderscy badacze: Intel zaproponował nam łapówkę, abyśmy nie ujawnili luki Ridl 16 maj Piotr Urbaniak Sprzęt Biznes Bezpieczeństwo 65
Udostępnij: O autorze Piotr Urbaniak @gtxxor Po serii gigantycznych tąpnięć, wywoływanych przez doniesienia o, odpowiednio, systemie MINIX, ukrytym w module zarządzającym, a także luki Meltdown, Spectre i L1TF Foreshadow, mogłoby się wydawać, że limit nieszczęść w obozie Intela został wyczerpany, i to na długie lata. Bynajmniej – oto w sieci pojawiają się doniesienia na temat odkrycia kolejnej luki sprzętowej, PortSmash. Zagrożenie zostało odkryte przez pracowników Uniwersytetu Technologicznego w Tampere i Politechniki Hawańskiej. Nadano mu identyfikator CVE-2018-5407. A czym właściwie jest PortSmash? To atak kanałem bocznym, związany z działaniem wielowątkowości współbieżnej (SMT – ang. Simultaneous Multi-Threading), implementowanej w procesorach Intela pod nazwą Hyper-Threading. Naukowcy odkryli, że badając wzorce dostępu do pamięci podręcznej i czas potrzebny na wykonanie poszczególnych instrukcji, można uzyskać wrażliwe dane, takie jak klucze kryptograficzne, wykorzystawszy drugi spośród procesorów logicznych – przypadających na pojedynczy rdzeń – do nasłuchiwania atakowanego wątku. Dzieje się tak, ponieważ funkcja SMT dopuszcza równoległe kolejkowanie rozkazów z dwóch różnych procesów, duplikując ich stany, ale już nie właściwe zasoby wykonawcze. Dlatego front-end jednostki obliczeniowej ma jednakowy dostęp do danych z obydwu wątków. Aby potwierdzić swą tezę, specjaliści przedstawili sposób na wykradzenie klucza prywatnego OpenSSL (wersja 1.1.0h lub starsza) P-384 z serwera TLS. Co jednak w tym wszystkim najbardziej intrygujące, poinformowano też, że specyfika ataku PortSmash nie wyklucza podatności na niego innych procesorów wspierających SMT, choćby tych z rodziny AMD Ryzen. Niemniej wymagane są zmiany w kodzie. Intel ponoć został poinformowany o sprawie i zajmuje się jej analizowaniem. Tymczasem ekipa badawcza zaleca wyłączenie wielowątkowości współbieżnej wszędzie tam, gdzie istotne jest bezpieczeństwo. Sprzęt Bezpieczeństwo Udostępnij: Meltdown i Spectre – sprzętowe błędy w niemal wszystkich procesorach Poprzedni Kolejne poważne luki bezpieczeństwa w procesorach Intela © dobreprogramy Zgłoś błąd w publikacji