PortSmash:使用超线程的英特尔处理器发现的新发现的侧信道攻击

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

已发现具有超线程的英特尔处理器的新漏洞。 它被称为 PortSmash,已被确定为一种新的侧信道攻击,它使用与今年早些时候发现的推测执行漏洞不同的方法。

对于那些不知道的人来说,旁道是基于从计算机系统的实现中获得的信息的任何攻击,而不是实现的算法本身的弱点。 计时信息、功耗、电磁泄漏甚至声音都可以提供额外的信息来源,可以加以利用。 该漏洞是由芬兰坦佩雷理工大学和古巴哈瓦那技术大学的五名学者组成的团队发现的。 研究人员表示,PortSmash 会影响所有使用 SMT(同时多线程)架构的 CPU。 研究人员表示,该漏洞影响英特尔制造的 CPU,但怀疑它是否也会影响 AMD 制造的 CPU。

我们的攻击与内存子系统或缓存无关。 泄漏的本质是由于 SMT(例如超线程)架构上的执行引擎共享。 更具体地说,我们检测端口争用以构建时序侧通道,以从在同一物理内核上并行运行的进程中窃取信息。

该团队已在 GitHub上 演示了对 Intel Skylake 和 Kaby Lake CPU 的 PortSmash 攻击。 另一方面,英特尔已发布声明承认该漏洞。

英特尔收到了这项研究的通知。 此问题不依赖于推测执行,因此与 Spectre、Meltdown 或 L1 终端故障无关。 我们预计这不是英特尔平台独有的。 对侧信道分析方法的研究通常集中在操纵和测量共享硬件资源的特性,例如时序。 通过采用侧通道安全开发实践,可以保护软件或软件库免受此类问题的影响。 保护我们客户的数据并确保我们产品的安全性是英特尔的首要任务,我们将继续与客户、合作伙伴和研究人员合作,以了解和缓解已发现的任何漏洞。

-英特尔

去年,另一组研究人员发现了一个影响英特尔超线程技术的类似侧信道漏洞。 用户可能是时候在他们的设备上禁用 HT/SMT 并迁移到不使用 SMT/HT 的架构了。

通过: Windows联合

有关主题的更多信息: CPU 漏洞, 英特尔

发表评论

您的电邮地址不会被公开。 必填带 *