Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

PortSmash - odkryto nową lukę w procesorach z Hyper-Threading

Bogdan Stech | 03-11-2018 17:30 |

PortSmash - odkryto nową lukę w procesorach z Hyper-ThreadingPo Meltdown i Spectre mamy nowy atak, który posłużyć może do wykradzenia i odszyfrowania danych z komputerów. Nowa luka w zabezpieczeniach kanału bocznego procesora została nazwana PortSmash lub jeśli ktoś woli specjalistyczne nazwy - CVE-2018-5407. Lukę odkryli naukowcy z Tampere University of Technology w Finlandii i Politechniki Hawańskiej na Kubie. Do informacji dotyczących PortSmash odniósł się też Intel. Firma potwierdziła, że otrzymała informację o badaniach i podatności na ataki. PortSmash, wykorzystujący wielowątkowość współbieżną procesorów czyli SMT, podobny jest w działaniu do innego ataku nazwanego TLBleed, który został zaprezentowany w czerwcu 2018 roku.

PortSmash powoduje wyciek niewielkich ilości danych pomagając atakującemu odtworzyć zaszyfrowane informacje

PortSmash - odkryto nową lukę w procesorach z Hyper-Threading [2]

Aby rozpocząć rozpocząć atak typu PortSmash haker musi być już w stanie uruchomić swój własny zainfekowany kod na komputerze. Wielowątkowość współbieżna czyli SMT działa, zezwalając by dwa oddzielne uruchomione programy korzystały z tego samego rdzenia procesora mniej więcej w tym samym czasie: dwa wątki w dwóch niezależnych procesach mogą działać równolegle w jednym rdzeniu procesora. Zwykle rdzenie logiczne są realizowane jako kilka potoków wykonujących instrukcje procesora podłączonych do pojedynczego rdzenia fizycznego, który zajmuje się przydzielaniem jednostek wykonawczych dla realizowania poszczególnych wątków. Jeśli masz cztery rdzenie i dwa z wątków sprzętowych SMT na rdzeń, oznacza to efektywnie osiem rdzeni na procesor w odniesieniu do oprogramowania, co oznacza, że można wykonać więcej rzeczy na sekundę. Najbardziej znanym tego typu rozwiązaniem jest mechanizm zastosowany w procesorach Intela o nazwie Hyper-threading.

Poprawki dla Spectre i Meltdown w nowych procesorach Intela

PortSmash - odkryto nową lukę w procesorach z Hyper-Threading [3]

Minusem jest możliwość by kod w tym samym rdzeniu w jednym wątku sprzętowym "podsłuchiwał" kod w innym wątku sprzętowym i sprawdzał, co robi jego partner. Może to zrobić, badając wzorce dostępu do pamięci podręcznych lub określając czas potrzebny na ukończenie operacji. Oznacza to, że jeśli śledzony proces wykorzystuje jakąś kryptografię, proces PortSmash może dzielić ten sam rdzeń procesora żeby wyodrębnić tajne informacje, takie jak klucz odszyfrowywania. Kod PortSmash mierzy rozbieżności w czasie, aby wykrywać operacje wykonywane przez inny proces i stopniowo odkrywać chronione wiadomości. PortSmash powoduje wyciek niewielkich ilości danych pomagając atakującemu odtworzyć zaszyfrowane informacje.

Meltdown i Spectre - Wszystko o lukach w procesorach Intel i AMD

PortSmash - odkryto nową lukę w procesorach z Hyper-Threading [4]

Podatne na ten atak (CVE-2018-5407) są procesory mające włączone SMT/Hyper-Threading. Bill Brumley, adiunkt w dziale Przetwarzania bez granic w fińskim Tampere University of Technology, który brał udział w odkryciu ataku, podaje jako wrażliwe serie CPU Skylake / Kaby Lake. Sugeruje jednak, że może działać w przypadku innych architektur SMT - takich jak rodzina procesorów Zen firmy AMD - jeśli zostaną wprowadzone modyfikacje kodu. Zespół naukowców wykradł prywatny klucz OpenSSL (wersja 1.1.0h lub niższa) P-384 z serwera z protokołem TLS. Intel potwierdził, że otrzymał informacje o luce. Poza tym zapowiedział jedynie, że będzie sprawę badał.

Źródło: The Register
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 103

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.