PortSmash: HyperThreading özellikli Intel işlemcilerde yeni keşfedilen yan kanal saldırısı bulundu

Okuma zamanı simgesi 2 dk. okuman


Okuyucular MSpoweruser'ı desteklemeye yardımcı olur. Bağlantılarımız aracılığıyla satın alırsanız komisyon alabiliriz. Araç İpucu Simgesi

MSPoweruser'ın editör ekibini ayakta tutmasına nasıl yardımcı olabileceğinizi öğrenmek için açıklama sayfamızı okuyun. Daha fazla

Intel işlemcilerin HyperThreading'e sahip olduğu yeni bir güvenlik açığı keşfedildi. PortSmash olarak adlandırılan bu saldırı, bu yılın başlarında bulunan Spekülatif Yürütme güvenlik açığından farklı bir yöntem kullanan yeni bir yan kanal saldırısı olarak tanımlandı.

Bilmeyenler için yan kanal, uygulanan algoritmanın kendisindeki zayıflıklardan ziyade bir bilgisayar sisteminin uygulanmasından elde edilen bilgilere dayanan herhangi bir saldırıdır. Zamanlama bilgileri, güç tüketimi, elektromanyetik sızıntılar ve hatta ses, istismar edilebilecek ekstra bir bilgi kaynağı sağlayabilir. Güvenlik açığı, Finlandiya'daki Tampere Teknoloji Üniversitesi ve Küba'daki Havana Teknik Üniversitesi'nden beş akademisyenden oluşan bir ekip tarafından keşfedildi. Araştırmacılar, PortSmash'ın SMT (Eşzamanlı Çoklu Okuma) mimarisini kullanan tüm CPU'ları etkilediğini söyledi. Araştırmacılar, güvenlik açığının Intel tarafından üretilen CPU'ları etkilediğini, ancak AMD tarafından üretilenleri de etkileyebileceğinden şüpheli olduklarını söyledi.

Saldırımızın bellek alt sistemi veya önbelleğe alma ile ilgisi yok. Sızıntının doğası, SMT (örn. Hyper-Threading) mimarilerinde yürütme motoru paylaşımından kaynaklanmaktadır. Daha spesifik olarak, aynı fiziksel çekirdek üzerinde paralel olarak çalışan süreçlerden bilgi sızdırmak için bir zamanlama yan kanalı oluşturmak için bağlantı noktası çekişmesini tespit ediyoruz.

Ekip, üzerinde PoC yayınladı GitHub Bu, Intel Skylake ve Kaby Lake CPU'larına bir PortSmash saldırısı olduğunu gösteriyor. Öte yandan Intel, güvenlik açığını kabul eden bir bildiri yayınladı.

Intel, araştırmayla ilgili bildirim aldı. Bu sorun spekülatif yürütmeye bağlı değildir ve bu nedenle Spectre, Meltdown veya L1 Terminal Fault ile ilgisi yoktur. Intel platformlarına özgü olmamasını bekliyoruz. Yan kanal analiz yöntemleri üzerine yapılan araştırmalar, genellikle paylaşılan donanım kaynaklarının zamanlaması gibi özelliklerini manipüle etmeye ve ölçmeye odaklanır. Yazılım veya yazılım kitaplıkları, yan kanal güvenli geliştirme uygulamaları kullanılarak bu tür sorunlara karşı korunabilir. Müşterilerimizin verilerini korumak ve ürünlerimizin güvenliğini sağlamak Intel için en önemli önceliktir ve tespit edilen güvenlik açıklarını anlamak ve azaltmak için müşteriler, ortaklar ve araştırmacılarla birlikte çalışmaya devam edeceğiz.

- Intel

Geçen yıl, başka bir araştırma ekibi, Intel'in Hyper-Threading teknolojisini etkileyen benzer bir yan kanal güvenlik açığı buldu. Kullanıcıların cihazlarında HT/SMT'yi devre dışı bırakmalarının ve SMT/HT kullanmayan bir mimariye geçmelerinin zamanı gelmiş olabilir.

Via Windows Birleşik

Konular hakkında daha fazla bilgi: CPU güvenlik açığı, intel

Yorum bırak

E-posta hesabınız yayımlanmayacak. Gerekli alanlar işaretlenmişlerdir. *