PortSmash:使用超線程的英特爾處理器發現的新發現的側信道攻擊

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

已發現具有超線程的 Intel 處理器的新漏洞。 它被稱為 PortSmash,已被確定為一種新的側信道攻擊,它使用與今年早些時候發現的推測執行漏洞不同的方法。

對於那些不知道的人來說,旁道是基於從計算機系統的實現中獲得的信息的任何攻擊,而不是實現的算法本身的弱點。 計時信息、功耗、電磁洩漏甚至聲音都可以提供額外的信息來源,可以加以利用。 該漏洞是由芬蘭坦佩雷理工大學和古巴哈瓦那技術大學的五名學者組成的團隊發現的。 研究人員表示,PortSmash 會影響所有使用 SMT(同時多線程)架構的 CPU。 研究人員表示,該漏洞影響英特爾製造的 CPU,但懷疑它是否也會影響 AMD 製造的 CPU。

我們的攻擊與內存子系統或緩存無關。 洩漏的本質是由於 SMT(例如超線程)架構上的執行引擎共享。 更具體地說,我們檢測端口爭用以構建時序側通道,以從在同一物理內核上並行運行的進程中竊取信息。

該團隊已在 GitHub上 演示了對 Intel Skylake 和 Kaby Lake CPU 的 PortSmash 攻擊。 另一方面,英特爾已發布聲明承認該漏洞。

英特爾收到了這項研究的通知。 此問題不依賴於推測執行,因此與 Spectre、Meltdown 或 L1 終端故障無關。 我們預計這不是英特爾平台獨有的。 對側信道分析方法的研究通常集中在操縱和測量共享硬件資源的特性,例如時序。 通過採用側通道安全開發實踐,可以保護軟件或軟件庫免受此類問題的影響。 保護我們客戶的數據並確保我們產品的安全性是英特爾的首要任務,我們將繼續與客戶、合作夥伴和研究人員合作,以了解和緩解已發現的任何漏洞。

–英特爾

去年,另一組研究人員發現了一個影響英特爾超線程技術的類似側信道漏洞。 用戶可能是時候在他們的設備上禁用 HT/SMT 並遷移到不使用 SMT/HT 的架構了。

街道: Windows聯合

有關主題的更多資訊: CPU 漏洞, 英特爾

發表評論

您的電子郵件地址將不會被發表。 必填字段標 *