Intel CPU千瘡百孔:又有新的安全漏洞PortSmash
據外媒ZDnet報道,英特爾CPU受到新的PortSmash側通道安全漏洞的影響!該漏洞在Skylake和Kaby Lake CPU系列上已得到了確認。研究人員懷疑AMD處理器也受到了影響。
英特爾處理器受到了一個新漏洞的影響,該漏洞讓攻擊者可以從CPU的內部程序洩漏加密的資料。
由芬蘭坦佩雷理工大學和古巴哈瓦那理工大學的五名學者共同組成的一個團隊發現了這個新漏洞,該漏洞的代號為PortSmash。
研究人員將PortSmash歸類為一種側通道攻擊(https://en.wikipedia.org/wiki/Side-channel_attack)。在電腦保安術語中,側通道攻擊是指一種用於從計算機的記憶體或CPU洩漏加密資料的手法;具體工作原理是,記錄並分析操作時間、功耗、電磁洩漏甚至聲音等方面的差異,以獲得額外資訊,從而有助於破壞加密演算法,獲取CPU的處理資料。
研究人員表示,PortSmash影響使用同步多執行緒(SMT)架構的所有CPU,SMT這種技術允許多個計算執行緒在一個CPU核心上同時執行。
通俗點來說,攻擊的工作原理是,使用SMT的並行執行緒執行功能,在合法程序旁邊執行惡意程序。惡意PortSmash程序隨後洩漏來自合法程序的少量資料,幫助攻擊者重新構建在合法程序內部處理的加密資料。
研究人員表示,他們已證實,PortSmash影響支援英特爾超執行緒(HT)技術的英特爾CPU,這項技術是英特爾以專有的方式實現的SMT。
五位研究人員中的比利•布倫利(Billy Brumley)提到影響SMT架構和英特爾HT實現方法的之前的側通道攻擊時說:“我們發現的攻擊與記憶體子系統或快取毫無關係。”
布倫利補充道:“洩漏的本質是由於SMT(比如超執行緒)架構上的執行引擎共享。更具體地說,我們發現埠競爭構建時序側通道,以便從同一個物理核心上並行執行的程序洩露資訊。”
IT外媒ZDnet聯絡想了解更多的詳細資訊時,布倫利今天早些時候通過電子郵件表示,今後幾天會在Cryptology ePrint Archive入口網站上發表一篇研究論文,向專業的技術讀者更深入地介紹PortSmash漏洞。
POC程式碼現已釋出
他所在的團隊還在GitHub上釋出了概念證明(PoC)程式碼(https://github.com/bbbrumley/portsmash),演示了對英特爾Skylake和Kaby Lake CPU發動的PortSmash攻擊。
PoC成功地鑽了PortSmash的空子,因而從TLS伺服器竊取了一個OpenSSL(<= 1.1.0h)P-384私鑰,不過攻擊手法稍加變動,就可以洩露任何型別的資料。
PortSmash PoC還需要惡意程式碼在與受害者相同的物理核心上執行,但這對攻擊者來說不是很大的障礙。
布倫利告訴ZDNet:“IaaS[基礎設施即服務]是一種相對‘偏遠’的場景。在IaaS上,攻擊者會試圖讓虛擬機器與受害者待在同一個地方,最終在與受害者相同的物理核心上執行漏洞,但邏輯核心不是同一個。”
他說:“[PortSmash]絕對不需要root許可權,只需要使用者空間。”
研究人員表示,他們上個月即10月1日就通知了英特爾的安全團隊,但該公司直到昨天才提供補丁,這群研究人員在昨天公佈了研究結果。我們聯絡不上英特爾的發言人,因而也就不清楚PortSmash補丁過程在本文發表之前的狀態。
AMD CPU可能受到影響
研究團隊在透露給ZDNet的論文中表示:“我們將來要做的工作是探究PortSmash攻擊採用SMT的其他架構的能力,尤其是AMD Ryzen系統。”不過布倫利通過電子郵件告訴我們,他強烈懷疑AMD CPU也受到了影響。
發現PortSmash背後的工作也是“SCARE:側通道感知工程”的第一個成果,這個為期五年的安全研究專案得到了歐洲研究委員會的資助。
布倫利告訴我們:“該專案的目的是找到新的側通道攻擊途徑,並設法消除。”
是時候停止支援SMT/HT了
去年,另一組研究人員發現了一個名為TLBleed的類似的側通道漏洞,它影響英特爾的超執行緒(SMT)技術。繼發現TLBleed之後,OpenBSD專案決定出於安全方面的考慮,在即將釋出的OpenBSD作業系統版本中禁用對英特爾HT技術的支援。
布倫利告訴我們:“這是我們釋出漏洞的主要原因,表明它多麼易於再現,終止晶片中的SMT支援大有幫助。”
他補充道:“安全和SMT是兩個互為排斥的概念。我希望,我們的工作鼓勵使用者在BIOS中禁用SMT,或者決定把錢花在不採用SMT功能的架構上。”
按照CVE漏洞跟蹤系統的命名方法,PortSmash被命名為CVE-2018-5407。
宣告:本文來自雲頭條,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多資訊。如需轉載,請聯絡原作者獲取授權。