PortSmash: Serangan saluran samping yang baru ditemukan dengan prosesor Intel dengan HyperThreading

Ikon waktu membaca 2 menit Baca


Pembaca membantu dukungan MSpoweruser. Kami mungkin mendapat komisi jika Anda membeli melalui tautan kami. Ikon Keterangan Alat

Baca halaman pengungkapan kami untuk mengetahui bagaimana Anda dapat membantu MSPoweruser mempertahankan tim editorial Baca lebih lanjut

Kerentanan baru telah ditemukan yang prosesor Intel dengan HyperThreading. Dijuluki sebagai PortSmash, telah diidentifikasi sebagai serangan saluran samping baru yang menggunakan metode yang berbeda dari kerentanan Eksekusi Spekulatif yang ditemukan awal tahun ini.

Bagi yang belum tahu, saluran samping adalah serangan apa pun yang didasarkan pada informasi yang diperoleh dari implementasi sistem komputer, daripada kelemahan dalam algoritma yang diterapkan itu sendiri. Informasi waktu, konsumsi daya, kebocoran elektromagnetik atau bahkan suara dapat memberikan sumber informasi tambahan, yang dapat dimanfaatkan. Kerentanan itu ditemukan oleh tim yang terdiri dari lima akademisi dari Tampere University of Technology di Finlandia dan Technical University of Havana, Kuba. Para peneliti mengatakan PortSmash mempengaruhi semua CPU yang menggunakan arsitektur SMT (Simultaneous Multithreading). Para peneliti mengatakan bahwa kerentanan mempengaruhi CPU yang diproduksi oleh Intel tetapi skeptis bahwa hal itu mungkin juga mempengaruhi yang dibuat oleh AMD.

Serangan kami tidak ada hubungannya dengan subsistem memori atau caching. Sifat kebocoran ini disebabkan oleh pembagian mesin eksekusi pada arsitektur SMT (misalnya Hyper-Threading). Lebih khusus lagi, kami mendeteksi pertentangan port untuk membangun saluran samping waktu untuk mengekstrak informasi dari proses yang berjalan secara paralel pada inti fisik yang sama.

Tim telah menerbitkan PoC di GitHub yang menunjukkan serangan PortSmash pada CPU Intel Skylake dan Kaby Lake. Intel, di sisi lain, telah merilis pernyataan yang mengakui kerentanan tersebut.

Intel menerima pemberitahuan tentang penelitian tersebut. Masalah ini tidak bergantung pada eksekusi spekulatif, dan oleh karena itu tidak terkait dengan Spectre, Meltdown, atau L1 Terminal Fault. Kami berharap ini tidak unik untuk platform Intel. Penelitian tentang metode analisis saluran samping sering kali berfokus pada manipulasi dan pengukuran karakteristik, seperti waktu, dari sumber daya perangkat keras bersama. Pustaka perangkat lunak atau perangkat lunak dapat dilindungi dari masalah tersebut dengan menerapkan praktik pengembangan saluran samping yang aman. Melindungi data pelanggan kami dan memastikan keamanan produk kami adalah prioritas utama Intel dan kami akan terus bekerja sama dengan pelanggan, mitra, dan peneliti untuk memahami dan mengurangi kerentanan apa pun yang teridentifikasi.

- Intel

Tahun lalu, tim peneliti lain menemukan kerentanan saluran samping serupa yang memengaruhi teknologi Hyper-Threading Intel. Mungkin sudah waktunya bagi pengguna untuk menonaktifkan HT/SMT di perangkat mereka dan pindah ke arsitektur yang tidak menggunakan SMT/HT.

via: jendela bersatu

Lebih lanjut tentang topik: Kerentanan CPU, intel

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai *