英特爾處理器被發現新的側通道攻擊漏洞PortSmash
處理器行業今年被熔斷、幽靈兩大安全漏洞搞得滿城風雨,現在,芬蘭坦佩雷理工大學、古巴哈瓦那技術大學的五位研究人員,又在英特爾處理器內發現了一個新的安全漏洞,命名為"PortSmash",可導致加密資訊洩露。
據悉,該漏洞屬於側通道攻擊(Side-Channel Attack)型別, 研究人員稱它影響所有使用同時多執行緒(SMT)架構的處理器,他們在英特爾的私有 SMT 實現 Hyper-Threading (超執行緒技術 HT)上確認了這一漏洞。
攻擊者可以利用超執行緒技術,與合法執行緒並行執行一個惡意程序,然後從合法程序中竊取少量資料,進而讓攻擊者重建合法程序中的加密資料。
這種攻擊唯一的要求就是惡意程序和合法執行緒必須執行在同一個物理核心上,但這並沒有什麼難度。
研究團隊已經在 GitHub 上公佈了概念驗證攻擊程式碼,實測在六代酷睿 Skylake、七代酷睿 Kaby Lake 上有效,成功從一臺 TLS 伺服器上盜走了一個 OpenSSL P-384 私有祕鑰,而且如果需要完全可以針對任何型別的資料。
不過幸運的是,這個漏洞不影響快取和記憶體控制器中的資料。
至於 AMD 處理器是否也受影響,研究者正在做進一步的工作,但強烈懷疑存在,尤其是也支援了超執行緒的 Ryzen 銳龍家族。
對此報道,英特爾方面發來了官方迴應,表示已經獲悉相關情況,但這 個新的漏洞和此前的熔斷、幽靈、L1 終端漏洞無關,不需要更新補丁修復,而且也不是英特爾獨有的,使用者可以放心。
英特爾官方迴應原文如下——
“英特爾已經收到了這項研究報告。這個問題不依賴於預測執行,因此與此前發現的‘幽靈’或‘熔斷’ 或L1終端故障無關。我們認為這並非英特爾平臺獨有的問題。這些針對側通道分析方法的研究通常側重於操控和測量共享硬體資源的特性引數,例如時間。通過遵循側通道安全開發慣例,就可以保護軟體或軟體庫免受此類問題的影響。保護客戶的資料並確保我們產品的安全性,始終是英特爾的第一要務,我們將繼續與客戶、合作伙伴和研究人員合作,瞭解並防禦所發現的任何安全漏洞。”