据外媒ZDnet报道,英特尔CPU受到新的PortSmash侧通道安全漏洞的影响!该漏洞在Skylake和Kaby Lake CPU系列上已得到了确认。研究人员怀疑AMD处理器也受到了影响。

英特尔处理器受到了一个新漏洞的影响,该漏洞让攻击者可以从CPU的内部进程泄漏加密的数据。

由芬兰坦佩雷理工大学和古巴哈瓦那理工大学的五名学者共同组成的一个团队发现了这个新漏洞,该漏洞的代号为PortSmash。

研究人员将PortSmash归类为一种侧通道攻击(https://en.wikipedia.org/wiki/Side-channel_attack)。在计算机安全术语中,侧通道攻击是指一种用于从计算机的内存或CPU泄漏加密数据的手法;具体工作原理是,记录并分析操作时间、功耗、电磁泄漏甚至声音等方面的差异,以获得额外信息,从而有助于破坏加密算法,获取CPU的处理数据。

研究人员表示,PortSmash影响使用同步多线程(SMT)架构的所有CPU,SMT这种技术允许多个计算线程在一个CPU核心上同时执行。

通俗点来说,攻击的工作原理是,使用SMT的并行线程运行功能,在合法进程旁边运行恶意进程。恶意PortSmash进程随后泄漏来自合法进程的少量数据,帮助攻击者重新构建在合法进程内部处理的加密数据。

研究人员表示,他们已证实,PortSmash影响支持英特尔超线程(HT)技术的英特尔CPU,这项技术是英特尔以专有的方式实现的SMT。

五位研究人员中的比利•布伦利(Billy Brumley)提到影响SMT架构和英特尔HT实现方法的之前的侧通道攻击时说:“我们发现的攻击与内存子系统或缓存毫无关系。”

布伦利补充道:“泄漏的本质是由于SMT(比如超线程)架构上的执行引擎共享。更具体地说,我们发现端口竞争构建时序侧通道,以便从同一个物理核心上并行运行的进程泄露信息。”

IT外媒ZDnet联系想了解更多的详细信息时,布伦利今天早些时候通过电子邮件表示,今后几天会在Cryptology ePrint Archive门户网站上发表一篇研究论文,向专业的技术读者更深入地介绍PortSmash漏洞。

POC代码现已发布

他所在的团队还在GitHub上发布了概念证明(PoC)代码(https://github.com/bbbrumley/portsmash),演示了对英特尔Skylake和Kaby Lake CPU发动的PortSmash攻击。

PoC成功地钻了PortSmash的空子,因而从TLS服务器窃取了一个OpenSSL(<= 1.1.0h)P-384私钥,不过攻击手法稍加变动,就可以泄露任何类型的数据。

PortSmash PoC还需要恶意代码在与受害者相同的物理核心上运行,但这对攻击者来说不是很大的障碍。

布伦利告诉ZDNet:“IaaS[基础设施即服务]是一种相对‘偏远’的场景。在IaaS上,攻击者会试图让虚拟机与受害者待在同一个地方,最终在与受害者相同的物理核心上运行漏洞,但逻辑核心不是同一个。”

他说:“[PortSmash]绝对不需要root权限,只需要用户空间。”

研究人员表示,他们上个月即10月1日就通知了英特尔的安全团队,但该公司直到昨天才提供补丁,这群研究人员在昨天公布了研究结果。我们联系不上英特尔的发言人,因而也就不清楚PortSmash补丁过程在本文发表之前的状态。

AMD CPU可能受到影响

研究团队在透露给ZDNet的论文中表示:“我们将来要做的工作是探究PortSmash攻击采用SMT的其他架构的能力,尤其是AMD Ryzen系统。”不过布伦利通过电子邮件告诉我们,他强烈怀疑AMD CPU也受到了影响。

发现PortSmash背后的工作也是“SCARE:侧通道感知工程”的第一个成果,这个为期五年的安全研究项目得到了欧洲研究委员会的资助。

布伦利告诉我们:“该项目的目的是找到新的侧通道攻击途径,并设法消除。”

是时候停止支持SMT/HT了

去年,另一组研究人员发现了一个名为TLBleed的类似的侧通道漏洞,它影响英特尔的超线程(SMT)技术。继发现TLBleed之后,OpenBSD项目决定出于安全方面的考虑,在即将发布的OpenBSD操作系统版本中禁用对英特尔HT技术的支持。

布伦利告诉我们:“这是我们发布漏洞的主要原因,表明它多么易于再现,终止芯片中的SMT支持大有帮助。”

他补充道:“安全和SMT是两个互为排斥的概念。我希望,我们的工作鼓励用户在BIOS中禁用SMT,或者决定把钱花在不采用SMT功能的架构上。”

按照CVE漏洞跟踪系统的命名方法,PortSmash被命名为CVE-2018-5407。

 

声明:本文来自云头条,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。