PortSmash: Novootkriveni napad bočnog kanala pronađen kod Intelovih procesora s HyperThreadingom

Ikona vremena čitanja 2 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

Otkrivena je nova ranjivost kod Intelovih procesora s HyperThreadingom. Nazvan PortSmash, identificiran je kao novi napad sporednog kanala koji koristi metodu različitu od ranjivosti Speculative Execution pronađene ranije ove godine.

Za one koji ne znaju, sporedni kanal je svaki napad temeljen na informacijama dobivenim implementacijom računalnog sustava, a ne na slabostima u samom implementiranom algoritmu. Informacije o vremenu, potrošnji energije, elektromagnetskim curenjima ili čak zvuku mogu pružiti dodatni izvor informacija koji se može iskoristiti. Ranjivost je otkrio tim od pet akademika sa Tehnološkog sveučilišta Tampere u Finskoj i Tehničkog sveučilišta u Havani na Kubi. Istraživači kažu da PortSmash utječe na sve procesore koji koriste SMT (Simultaneous Multithreading) arhitekturu. Istraživači su rekli da ranjivost utječe na procesore koje proizvodi Intel, ali su skeptični da bi mogla utjecati i na one koje proizvodi AMD.

Naš napad nema nikakve veze s memorijskim podsustavom ili predmemorijom. Priroda curenja posljedica je dijeljenja izvršnog mehanizma na SMT (npr. Hyper-Threading) arhitekturama. Točnije, otkrivamo nadmetanje priključaka kako bismo izgradili vremenski bočni kanal za izvlačenje informacija iz procesa koji se izvode paralelno na istoj fizičkoj jezgri.

Tim je objavio PoC na GitHub koji pokazuje PortSmash napad na procesore Intel Skylake i Kaby Lake. Intel je, s druge strane, objavio izjavu kojom priznaje ranjivost.

Intel je primio obavijest o istraživanju. Ovaj problem ne ovisi o spekulativnom izvršenju i stoga nije povezan s Spectreom, Meltdownom ili L1 terminalnom greškom. Očekujemo da to nije jedinstveno za Intelove platforme. Istraživanje metoda analize bočnih kanala često se usredotočuje na manipuliranje i mjerenje karakteristika, kao što je vrijeme, zajedničkih hardverskih resursa. Softver ili softverske biblioteke mogu se zaštititi od takvih problema korištenjem sigurne razvojne prakse bočnog kanala. Zaštita podataka naših klijenata i osiguravanje sigurnosti naših proizvoda glavni je prioritet za Intel i nastavit ćemo raditi s korisnicima, partnerima i istraživačima kako bismo razumjeli i ublažili sve otkrivene ranjivosti.

– Intel

Prošle je godine drugi tim istraživača pronašao sličnu ranjivost bočnog kanala koja utječe na Intelovu Hyper-Threading tehnologiju. Možda je vrijeme da korisnici onemoguće HT/SMT na svojim uređajima i prijeđu na arhitekturu koja ne koristi SMT/HT.

Via: Windows United

Više o temama: CPU ranjivost, Intel

Ostavi odgovor

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena *