据外媒 ZDnet 报道,英特尔 CPU 受到新的 PortSmash 侧通道安全漏洞的影响!该漏洞在 Skylake 和 Kaby Lake CPU 系列上已得到了确认。研究人员怀疑 AMD 处理器也受到了影响。
英特尔处理器受到了一个新漏洞的影响,该漏洞让攻击者可以从 CPU 的内部进程泄漏加密的数据。
由芬兰坦佩雷理工大学和古巴哈瓦那理工大学的五名学者共同组成的一个团队发现了这个新漏洞,该漏洞的代号为 PortSmash。
研究人员将 PortSmash 归类为一种侧通道攻击(https://en.wikipedia.org/wiki/Side-channel_attack)。在计算机安全术语中,侧通道攻击是指一种用于从计算机的内存或 CPU 泄漏加密数据的手法;具体工作原理是,记录并分析操作时间、功耗、电磁泄漏甚至声音等方面的差异,以获得额外信息,从而有助于破坏加密算法,获取 CPU 的处理数据。
研究人员表示,PortSmash 影响使用同步多线程(SMT)架构的所有 CPU,SMT 这种技术允许多个计算线程在一个 CPU 核心上同时执行。
通俗点来说,攻击的工作原理是,使用 SMT 的并行线程运行功能,在合法进程旁边运行恶意进程。恶意 PortSmash 进程随后泄漏来自合法进程的少量数据,帮助攻击者重新构建在合法进程内部处理的加密数据。
研究人员表示,他们已证实,PortSmash 影响支持英特尔超线程(HT)技术的英特尔 CPU,这项技术是英特尔以专有的方式实现的 SMT。
五位研究人员中的比利•布伦利(Billy Brumley)提到影响 SMT 架构和英特尔 HT 实现方法的之前的侧通道攻击时说:“我们发现的攻击与内存子系统或缓存毫无关系。”
布伦利补充道:“泄漏的本质是由于 SMT(比如超线程)架构上的执行引擎共享。更具体地说,我们发现端口竞争构建时序侧通道,以便从同一个物理核心上并行运行的进程泄露信息。”
IT 外媒 ZDnet 联系想了解更多的详细信息时,布伦利今天早些时候通过电子邮件表示,今后几天会在 Cryptology ePrint Archive 门户网站上发表一篇研究论文,向专业的技术读者更深入地介绍 PortSmash 漏洞。
POC 代码现已发布
他所在的团队还在 GitHub 上发布了概念证明(PoC)代码(https://github.com/bbbrumley/portsmash),演示了对英特尔 Skylake 和 Kaby Lake CPU 发动的 PortSmash 攻击。
PoC 成功地钻了 PortSmash 的空子,因而从 TLS 服务器窃取了一个 OpenSSL(<= 1.1.0h)P-384 私钥,不过攻击手法稍加变动,就可以泄露任何类型的数据。
PortSmash PoC 还需要恶意代码在与受害者相同的物理核心上运行,但这对攻击者来说不是很大的障碍。
布伦利告诉 ZDNet:“IaaS[基础设施即服务]是一种相对‘偏远’的场景。在 IaaS 上,攻击者会试图让虚拟机与受害者待在同一个地方,最终在与受害者相同的物理核心上运行漏洞,但逻辑核心不是同一个。”
他说:“[PortSmash]绝对不需要 root 权限,只需要用户空间。”
研究人员表示,他们上个月即 10 月 1 日就通知了英特尔的安全团队,但该公司直到昨天才提供补丁,这群研究人员在昨天公布了研究结果。我们联系不上英特尔的发言人,因而也就不清楚 PortSmash 补丁过程在本文发表之前的状态。
是时候停止支持 SMT/HT 了
去年,另一组研究人员发现了一个名为 TLBleed 的类似的侧通道漏洞,它影响英特尔的超线程(SMT)技术。继发现 TLBleed 之后,OpenBSD 项目决定出于安全方面的考虑,在即将发布的 OpenBSD 操作系统版本中禁用对英特尔 HT 技术的支持。
布伦利告诉我们:“这是我们发布漏洞的主要原因,表明它多么易于再现,终止芯片中的 SMT 支持大有帮助。”
他补充道:“安全和 SMT 是两个互为排斥的概念。我希望,我们的工作鼓励用户在 BIOS 中禁用 SMT,或者决定把钱花在不采用 SMT 功能的架构上。”
按照 CVE 漏洞跟踪系统的命名方法,PortSmash 被命名为 CVE-2018-5407。
欢迎来到这里!
我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。
注册 关于