PortSmash: HyperThreading이 있는 Intel 프로세서에서 발견된 새로 발견된 사이드 채널 공격

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

HyperThreading을 사용하는 Intel 프로세서에 대한 새로운 취약점이 발견되었습니다. PortSmash라는 이름의 이 공격은 올해 초 발견된 Speculative Execution 취약점과 다른 방법을 사용하는 새로운 사이드 채널 공격으로 식별되었습니다.

모르는 사람들을 위해 사이드 채널은 구현된 알고리즘 자체의 약점이 아니라 컴퓨터 시스템 구현에서 얻은 정보를 기반으로 하는 모든 공격입니다. 타이밍 정보, 전력 소비, 전자기 누출 또는 소리까지도 악용될 수 있는 추가 정보 소스를 제공할 수 있습니다. 이 취약점은 핀란드의 Tampere University of Technology와 쿠바의 Technical University of Havana의 XNUMX명의 학자 팀에 의해 발견되었습니다. 연구원들은 PortSmash가 SMT(Simultaneous Multithreading) 아키텍처를 사용하는 모든 CPU에 영향을 미친다고 말했습니다. 연구원들은 취약점이 Intel에서 제조한 CPU에 영향을 미치지만 AMD에서 제조한 CPU에도 영향을 미칠 수 있다고 회의적이라고 말했습니다.

우리의 공격은 메모리 하위 시스템이나 캐싱과 관련이 없습니다. 누출의 특성은 SMT(예: 하이퍼 스레딩) 아키텍처에서 공유하는 실행 엔진 때문입니다. 보다 구체적으로, 동일한 물리적 코어에서 병렬로 실행되는 프로세스에서 정보를 추출하기 위해 타이밍 부채널을 구성하기 위해 포트 경합을 감지합니다.

팀에서 PoC를 게시했습니다. GitHub의 Intel Skylake 및 Kaby Lake CPU에 대한 PortSmash 공격을 보여줍니다. 반면 인텔은 취약점을 인정하는 성명을 발표했습니다.

인텔은 연구에 대한 통지를 받았습니다. 이 문제는 투기적 실행에 의존하지 않으므로 Spectre, Meltdown 또는 L1 Terminal Fault와 관련이 없습니다. 우리는 이것이 인텔 플랫폼에만 국한되지 않을 것으로 예상합니다. 부채널 분석 방법에 대한 연구는 종종 공유 하드웨어 리소스의 타이밍과 같은 특성을 조작하고 측정하는 데 중점을 둡니다. 소프트웨어 또는 소프트웨어 라이브러리는 부채널 안전 개발 관행을 사용하여 이러한 문제로부터 보호할 수 있습니다. 고객의 데이터를 보호하고 제품의 보안을 보장하는 것은 Intel의 최우선 과제이며 우리는 식별된 취약점을 이해하고 완화하기 위해 고객, 파트너 및 연구원과 계속 협력할 것입니다.

– 인텔

작년에 다른 연구원 팀이 인텔의 하이퍼 스레딩 기술에 영향을 미치는 유사한 부채널 취약점을 발견했습니다. 사용자가 장치에서 HT/SMT를 비활성화하고 SMT/HT를 사용하지 않는 아키텍처로 전환해야 할 때입니다.

비아 : 윈도우 유나이티드

주제에 대한 추가 정보: CPU 취약점, 정보

댓글을 남겨주세요.

귀하의 이메일 주소는 공개되지 않습니다. *표시항목은 꼭 기재해 주세요. *