cb44f1c6

Выявлена ещё одна слабость чипов Intel — PortSmash

Выявлена новая слабость микропроцессоров Intel, которая дает возможность мошенникам приобретать доступ к закодированным данным из внешних действий CPU. Новая слабость, которая получила кодовое имя PortSmash (личный номер — CVE-2018-5407), открылась компанией из 5-и учёных из Технического института Тампере в Финляндии и Технологического института Гаваны на Кубе.

Ученые систематизировали PortSmash как атаку по посторонним каналам. Данный класс атак нацелен на уязвимости в утилитарной реализации криптосистемы. В отличии от абстрактного криптоанализа, атака по посторонним каналам применяет информацию о физических действиях в устройстве, которые не оцениваются в абстрактном изображении шифровального метода. Обычно, в нём применяются способы теста расхождений во времени работы, энергопотреблении, электрических утечках либо даже звуке для принятия специальной информации, позволяющей открыть методы зашифровки и получить доступ к обработанным микропроцессором данным.

Ученые выделяют, что на теоретическом уровне атаке PortSmash подвергаются все микропроцессоры, применяющие технологию Simultaneous Multithreading (SMT), которая дает возможность синхронно делать несколько вычисляемых потоков на одном ядре микропроцессора. Если рассуждать элементарными определениями, атака действует оковём старта вредного процесса на одном ядре со стандартным потоком, применяя возможности SMT. Вредный процесс PortSmash потом дает возможность выполнять утечки незначительного числа данных из синхронного процесса, помогая мошенникам получить закодированные данные. Ученые доказали, что PortSmash действует на микропроцессорах Intel с помощью Hyper-Threading (HT), своей реализации SMT.

 02 REUTERS/Mike Blake

02 REUTERS/Mike Blake

«Наша атака не имеет ничего совместного с подсистемой памяти либо кешированием, — заметил один из 5-и специалистов Билли Брамли (Fred Brumley), имея в виду наделавшие раньше очень много гула атаки по посторонним каналам, которые также упоминали SMT и Hyper-Threading. — Характер утечки вызван общим применением устройств выполнения команд на архитектурах SMT (к примеру, Hyper-Threading.

Его бригада обнародовала на GitHub код, подтверждающий вероятность работы такого эксплойта, который показывает атаку PortSmash на микропроцессоры Intel родов Skylake и Kaby Lake. Зловред настроен на кражу прикрытого ключа OpenSSL (<= 1.1.0h) P-384 с компьютера TLS, однако вполне может быть изменен для извлечения любого иного вида закодированных данных. Нужно отметить, что код PortSmash должен в обязательном порядке работать на таком же физическом ядре, что и код процесса-жертвы, однако это далеко не считается чересчур огромным осложнением для мошенников, к тому же для PortSmash не нужны Root-привилегии, довольно стандартных пользовательских прав.

Ученые сообщили, что они рассказали о неприятности безопасности Intel ещё месяц назад 1 ноября, однако на день статьи выкладок организация ещё не произвела заплату. Вдобавок к этому эксперты не исключают, что PortSmash также применяют на иных микропроцессорах с SMT, в первую очередь, AMD Ryzen. Это объект будущих исследовательских работ.

Работа по обнаружению PortSmash считается первым итогом пятилетнего экспериментального проекта по безопасности SCARE: Side-Channel Aware Engineering, финансируемого Азиатским экспериментальным ответом. Его цель — отыскать свежие виды атак по посторонним каналам и средства закрытия подобных уязвимостей.

В 2016 г иная команда специалистов нашла такой же вариант атаки по посторонним каналам TLBleed, сопряженный с технологией Intel Hyper-Threading. После обнаружения TLBleed создатели проекта OpenBSD даже приняли решение выключить помощь технологии Intel HT в грядущих вариантах ОС в интересах безопасности.

«Главная причина, по которой мы произвели эксплойт — показать, как просто его повторить, — отметил г-н Брамли в беседе с корреспондентами, — и помочь отказаться от линии применения SMT в чипсетах. Безопасность и SMT — несовместные концепции. Рассчитываю, что наша работа побудит клиентов выключать SMT в BIOS либо терять денежные средства на архитектуру, не использующую SMT».

Представитель Intel сделал следующее официальное утверждение сравнительно PortSmash: «Intel обрела извещение про это изучении. Данная неприятность не касается абстрактного выполнения команд поэтому никаким боком ни относится к Spectre, Meltdown либо L1 Terminal Fault. Мы ждем, что она не неповторима для платформ Intel. Изучения способов теста атак по посторонним каналам довольно часто сосредоточиваются на манипулировании и измерении данных, таких как взаимодействие по времени совместных аппаратных ресурсов. ПО либо компьютерные библиотеки могут быть предохранены от подобных неприятностей при применении способов безопасной подготовки, рассматривающих вероятность атак по посторонним каналам. Оборона данных наших заказчиков и обеспечение безопасности наших товаров считается одним из приоритетов Intel, и мы продолжем работать с заказчиками, партнёрами и учеными для осознания и удаления выраженных уязвимостей».

В 2018 году промышленности на самом деле не везёт с вопросами аппаратной безопасности. Всё стартовало с статьи в начале января информации о трёх типах уязвимостей CPU, сопряженных со абстрактными вычислениями (под совместным названием Meltdown и Spectre). После этого был вскрыт целый ряд свежих подобных либо других видов атак: к примеру, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB и L1TF (L1 Terminal Fault). Ученые не исключают обнаружения свежих типов уязвимостей сегодняшних CPU, и в том числе сопряженных с работой SMT. Intel после обнародования данных о Spectre и Meltdown увеличила собственную платформу стимулирования обнаружения уязвимостей и погрешностей, раскрыв её для большего числа специалистов в сфере безопасности и предложив увеличенные финансовые награждения.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *