ГлавнаяРегистрацияВход
Приветствую Вас, Гость (зарегистрируйтесь) · RSS

навигатор

Поиск новостей

новости
Игровые новости
Hard & Soft новости
Новости мира
Новости сайта

 
Новости
Главная » Новости » Hard & Soft новости

Выявлена ещё одна уязвимость чипов Intel — PortSmash

Выявлена новая уязвимость процессоров Intel, которая позволяет злоумышленникам получать доступ к зашифрованным данных из внутренних процессов CPU. Новая уязвимость, получившая кодовое имя PortSmash (идентификатор — CVE-2018-5407), была открыта группой из пяти учёных из Технологического университета Тампере в Финляндии и Технического университета Гаваны на Кубе.

 

Исследователи классифицировали PortSmash как атаку по сторонним каналам. Этот класс атак направлен на уязвимости в практической реализации криптосистемы. В отличие от теоретического криптоанализа, атака по сторонним каналам использует информацию о физических процессах в устройстве, которые не рассматриваются в теоретическом описании криптографического алгоритма. Как правило, в нём используются методы анализа расхождений во времени работы, энергопотреблении, электромагнитных утечках или даже звуке для получения дополнительной информации, позволяющей взломать алгоритмы шифрования и получить доступ к обработанным процессором данным.

Исследователи отмечают, что теоретически атаке PortSmash подвержены любые процессоры, использующие технологию Simultaneous Multithreading (SMT), которая позволяет одновременно выполнять несколько вычислительных потоков на одном ядре процессора. Если говорить простыми терминами, атака работает путём запуска вредоносного процесса на одном ядре с обычным потоком, используя возможности SMT. Вредоносный процесс PortSmash затем позволяет производить утечки небольшого количества данных из параллельного процесса, помогая злоумышленникам получить зашифрованные данные. Исследователи уже подтвердили, что PortSmash работает на процессорах Intel с поддержкой Hyper-Threading (HT), собственной реализации SMT.

02 REUTERS/Mike Blake

02 REUTERS/Mike Blake

 

«Наша атака не имеет ничего общего с подсистемой памяти или кешированием, — отметил один из пяти исследователей Билли Брамли (Billy Brumley), имея в виду наделавшие ранее много шума атаки по сторонним каналам, которые тоже затрагивали SMT и Hyper-Threading. — Характер утечки обусловлен совместным использованием механизмов исполнения команд на архитектурах SMT (например, Hyper-Threading.

Его команда уже опубликовала на GitHub код, доказывающий возможность работы такого эксплойта, который демонстрирует атаку PortSmash на процессоры Intel семейств Skylake и Kaby Lake. Зловред настроен на кражу закрытого ключа OpenSSL (<= 1.1.0h) P-384 с сервера TLS, но может быть модифицирован для извлечения любого другого типа зашифрованных данных. Следует отметить, что код PortSmash должен обязательно работать на том же физическом ядре, что и код процесса-жертвы, но это не является слишком большим препятствием для злоумышленников, тем более что для PortSmash не требуются Root-привилегии, достаточно базовых пользовательских прав.

Исследователи заявили, что они сообщили о проблеме безопасности Intel ещё в прошлом месяце 1 октября, но на момент публикации выкладок компания не ещё не выпустила заплатку. Вдобавок специалисты не исключают, что PortSmash также можно использовать на других процессорах с SMT, прежде всего, AMD Ryzen. Это предмет дальнейших исследований.

Работа по обнаружению PortSmash является первым результатом пятилетнего исследовательского проекта по безопасности SCARE: Side-Channel Aware Engineering, финансируемого Европейским исследовательским советом. Его цель — найти новые варианты атак по сторонним каналам и средства закрытия таких уязвимостей.

В прошлом году другая группа исследователей обнаружила аналогичный вариант атаки по сторонним каналам TLBleed, связанный с технологией Intel Hyper-Threading. После выявления TLBleed разработчики проекта OpenBSD даже решили отключить поддержку технологии Intel HT в будущих версиях операционной системы в интересах безопасности.

«Основная причина, по которой мы выпустили эксплойт — показать, насколько просто его воспроизвести, — подчеркнул господин Брамли в беседе с журналистами, — и помочь отказаться от тенденции использования SMT в чипах. Безопасность и SMT — взаимоисключающие концепции. Надеюсь, что наша работа побудит пользователей отключать SMT в BIOS или тратить деньги на архитектуру, не использующую SMT».

Представитель Intel сделал следующее официальное заявление относительно PortSmash: «Intel получила уведомление об этом исследовании. Эта проблема не касается спекулятивного исполнения команд и потому не имеет отношения к Spectre, Meltdown или L1 Terminal Fault. Мы ожидаем, что она не уникальна для платформ Intel. Исследования методов анализа атак по сторонним каналам часто концентрируются на манипулировании и измерении характеристик, таких как согласование по времени общих аппаратных ресурсов. ПО или программные библиотеки могут быть защищены от таких проблем при использовании методов безопасной разработки, учитывающих возможность атак по сторонним каналам. Защита данных наших клиентов и обеспечение безопасности наших продуктов является одним из приоритетов Intel, и мы будем продолжать работать с клиентами, партнёрами и исследователями для понимания и устранения выявленных уязвимостей».

В этом году индустрии по-настоящему не везёт с вопросами аппаратной безопасности. Всё началось с публикации в январе информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre). После этого был вскрыт целый ряд новых аналогичных или иных вариантов атак: например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB и L1TF (L1 Terminal Fault). Исследователи не исключают обнаружения новых видов уязвимостей современных CPU, в том числе связанных с работой SMT. Intel после обнародования сведений о Spectre и Meltdown расширила свою программу стимулирования выявления уязвимостей и ошибок, открыв её для большего количества исследователей в области безопасности и предложив более крупные денежные вознаграждения.


Источник 

Раздел: Hard & Soft новости | Добавил: Admin | 03.11.18
Просмотров: 1056 | Комментарии: 1
1 death_dill   (05.11.18 18:47)
Чем больше в Интел находят уязвимостей, тем больше на их процессоры спрос . Парадокс прям или просто простым пользователям по барабану (как и мне) .главное производительность и без глючность .Все эти уязвимости для простых не играют не какой роли , это просто по ходу происки конкурента(мое предположение) biggrin  .Амд здулась полностью с видюхами ,а с процами хочет намутить по ходу . Мне до таких новостей пофик. После нескольких попыток экономии на АМД+АТИ (амд) перешел на Интел +нвидия и перекрестился. Больше в жизни не возьму данные поделки глюконавтной АМД. До этих вирусов пофик. Винда лицензия,антивирус Каспер лицензия, комп для инета и игр . Все робит на ура .
пы.сы. Для грамотного программиста написать и внедрьть вирус в любую систему особого труда не составит ,а уязвимости или их отсутствие его не остановят . Все зависит от прокладки между монитором и системником .

Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

Статистика

© 2007-2022 NoCD / NoDVD для игр на antistarforce.com. При копировании материалов с сайта ссылка на сайт обязательна