PortSmash: нещодавно виявлена ​​атака на бічні канали, знайдена в процесорах Intel з HyperThreading

Значок часу читання 2 хв. читати


Читачі допомагають підтримувати MSpoweruser. Ми можемо отримати комісію, якщо ви купуєте через наші посилання. Значок підказки

Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі

Виявлено нову вразливість процесорів Intel з HyperThreading. Її назвали PortSmash і було ідентифіковано як нову атаку на боковий канал, яка використовує метод, відмінний від уразливості Speculative Execution, виявленої на початку цього року.

Для тих, хто не знає, побічний канал — це будь-яка атака, заснована на інформації, отриманій від реалізації комп’ютерної системи, а не на слабких місцях самого реалізованого алгоритму. Інформація про час, енергоспоживання, електромагнітні витоки або навіть звук можуть стати додатковим джерелом інформації, яким можна скористатися. Уразливість виявила команда з п’яти науковців з Технологічного університету Тампере у Фінляндії та Технічного університету Гавани на Кубі. Дослідники кажуть, що PortSmash впливає на всі ЦП, які використовують архітектуру SMT (одночасна багатопотокова робота). Дослідники кажуть, що вразливість впливає на процесори Intel, але скептично налаштовані, що вона також може вплинути на процесори AMD.

Наша атака не має нічого спільного з підсистемою пам’яті чи кешуванням. Природа витоку зумовлена ​​спільним використанням механізму виконання на архітектурах SMT (наприклад, Hyper-Threading). Точніше, ми виявляємо конкуренцію портів, щоб побудувати побічний канал синхронізації для вилучення інформації з процесів, що виконуються паралельно на одному фізичному ядрі.

Команда опублікувала PoC на GitHub який демонструє атаку PortSmash на процесори Intel Skylake і Kaby Lake. Intel, з іншого боку, випустила заяву, в якій визнає вразливість.

Intel отримала повідомлення про дослідження. Ця проблема не залежить від спекулятивного виконання, і тому не пов’язана з Spectre, Meltdown або L1 Terminal Fault. Ми очікуємо, що це не унікально для платформ Intel. Дослідження методів аналізу побічних каналів часто зосереджуються на маніпуляції та вимірюванні характеристик, таких як синхронізація, спільних апаратних ресурсів. Програмне забезпечення або бібліотеки програмного забезпечення можна захистити від таких проблем, використовуючи методи безпечної розробки на бокових каналах. Захист даних наших клієнтів і забезпечення безпеки наших продуктів є головним пріоритетом для Intel, і ми продовжуватимемо працювати з клієнтами, партнерами та дослідниками, щоб зрозуміти та пом’якшити будь-які виявлені вразливості.

– Intel

Минулого року інша група дослідників виявила подібну вразливість бічного каналу, що впливає на технологію Hyper-Threading від Intel. Можливо, настав час для користувачів вимкнути HT/SMT на своїх пристроях і перейти до архітектури, яка не використовує SMT/HT.

Вулиця: Windows United

Детальніше про теми: Вразливість ЦП, Intel

залишити коментар

Ваша електронна адреса не буде опублікований. Обов'язкові поля позначені * *