Выявлена ещё одна уязвимость чипов Intel — PortSmash

Выявлена новая уязвимость процессоров Intel, которая позволяет злоумышленникам получать доступ к зашифрованным данным из внутренних процессов CPU. Новая уязвимость, получившая кодовое имя PortSmash (идентификатор — CVE-2018-5407), была открыта группой из пяти учёных из Технологического университета Тампере в Финляндии и Технического университета Гаваны на Кубе.

Исследователи классифицировали PortSmash как атаку по сторонним каналам. Этот класс атак направлен на уязвимости в практической реализации криптосистемы. В отличие от теоретического криптоанализа, атака по сторонним каналам использует информацию о физических процессах в устройстве, которые не рассматриваются в теоретическом описании криптографического алгоритма. Как правило, в нём используются методы анализа расхождений во времени работы, энергопотреблении, электромагнитных утечках или даже звуке для получения дополнительной информации, позволяющей взломать алгоритмы шифрования и получить доступ к обработанным процессором данным.

Исследователи отмечают, что теоретически атаке PortSmash подвержены любые процессоры, использующие технологию Simultaneous Multithreading (SMT), которая позволяет одновременно выполнять несколько вычислительных потоков на одном ядре процессора. Если говорить простыми терминами, атака работает путём запуска вредоносного процесса на одном ядре с обычным потоком, используя возможности SMT. Вредоносный процесс PortSmash затем позволяет производить утечки небольшого количества данных из параллельного процесса, помогая злоумышленникам получить зашифрованные данные. Исследователи уже подтвердили, что PortSmash работает на процессорах Intel с поддержкой Hyper-Threading (HT), собственной реализации SMT.

02 REUTERS/Mike Blake

«Наша атака не имеет ничего общего с подсистемой памяти или кешированием, — отметил один из пяти исследователей Билли Брамли (Billy Brumley), имея в виду наделавшие ранее много шума атаки по сторонним каналам, которые тоже затрагивали SMT и Hyper-Threading. — Характер утечки обусловлен совместным использованием механизмов исполнения команд на архитектурах SMT (например, Hyper-Threading.

Его команда уже опубликовала на GitHub код, доказывающий возможность работы такого эксплойта, который демонстрирует атаку PortSmash на процессоры Intel семейств Skylake и Kaby Lake. Зловред настроен на кражу закрытого ключа OpenSSL (<= 1.1.0h) P-384 с сервера TLS, но может быть модифицирован для извлечения любого другого типа зашифрованных данных. Следует отметить, что код PortSmash должен обязательно работать на том же физическом ядре, что и код процесса-жертвы, но это не является слишком большим препятствием для злоумышленников, тем более что для PortSmash не требуются Root-привилегии, достаточно базовых пользовательских прав.

Исследователи заявили, что они сообщили о проблеме безопасности Intel ещё в прошлом месяце 1 октября, но на момент публикации выкладок компания ещё не выпустила заплатку. Вдобавок специалисты не исключают, что PortSmash также можно использовать на других процессорах с SMT, прежде всего, AMD Ryzen. Это предмет дальнейших исследований.

Работа по обнаружению PortSmash является первым результатом пятилетнего исследовательского проекта по безопасности SCARE: Side-Channel Aware Engineering, финансируемого Европейским исследовательским советом. Его цель — найти новые варианты атак по сторонним каналам и средства закрытия таких уязвимостей.

В прошлом году другая группа исследователей обнаружила аналогичный вариант атаки по сторонним каналам TLBleed, связанный с технологией Intel Hyper-Threading. После выявления TLBleed разработчики проекта OpenBSD даже решили отключить поддержку технологии Intel HT в будущих версиях операционной системы в интересах безопасности.

«Основная причина, по которой мы выпустили эксплойт — показать, насколько просто его воспроизвести, — подчеркнул господин Брамли в беседе с журналистами, — и помочь отказаться от тенденции использования SMT в чипах. Безопасность и SMT — взаимоисключающие концепции. Надеюсь, что наша работа побудит пользователей отключать SMT в BIOS или тратить деньги на архитектуру, не использующую SMT».

Представитель Intel сделал следующее официальное заявление относительно PortSmash: «Intel получила уведомление об этом исследовании. Эта проблема не касается спекулятивного исполнения команд и потому не имеет отношения к Spectre, Meltdown или L1 Terminal Fault. Мы ожидаем, что она не уникальна для платформ Intel. Исследования методов анализа атак по сторонним каналам часто концентрируются на манипулировании и измерении характеристик, таких как согласование по времени общих аппаратных ресурсов. ПО или программные библиотеки могут быть защищены от таких проблем при использовании методов безопасной разработки, учитывающих возможность атак по сторонним каналам. Защита данных наших клиентов и обеспечение безопасности наших продуктов является одним из приоритетов Intel, и мы будем продолжать работать с клиентами, партнёрами и исследователями для понимания и устранения выявленных уязвимостей».

В этом году индустрии по-настоящему не везёт с вопросами аппаратной безопасности. Всё началось с публикации в январе информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre). После этого был вскрыт целый ряд новых аналогичных или иных вариантов атак: например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB и L1TF (L1 Terminal Fault). Исследователи не исключают обнаружения новых видов уязвимостей современных CPU, в том числе связанных с работой SMT. Intel после обнародования сведений о Spectre и Meltdown расширила свою программу стимулирования выявления уязвимостей и ошибок, открыв её для большего количества исследователей в области безопасности и предложив более крупные денежные вознаграждения.

Источник:  ZDNet

16/05/2020 18:00 787

Мини-ПК на Intel Core i9-9880H и M.2 SSD доступен к покупке по цене менее $600

Этот мини-ПК является самым дешевым на Intel Core i9-9880H и M.2 SSD, и Вы можете стать его обладателем. Это уже реальность! За цену чуть менее $600 с бесплатной доставкой в Украину, Россию, Казахстан...

14/04/2020 14:00 1 325

Victoria 5.28 HDD/SSD — программа для оценки состояния, тестирования и ремонта HDD и SSD

Выпущена очередная стабильная версия программы Victoria 5.28 HDD/SSD для диагностики, исследования, тестирования и мелкого ремонта жёстких дисков, SSD-накопителей, карт памяти, а также любых других накопителей...

09/04/2020 13:25 799

Mini-ITX плата Biostar A10N-9830E с процессором AMD FX-9830P

Компания Biostar анонсировала материнскую плату A10N-9830E типоразмера Mini-ITX: решение подходит для построения компактных настольных компьютеров и мультимедийных центров для дома. Плата изначально укомплектована...

Компьютерный мир

Вся информация на страницах сайта предназначена только для личного не коммерческого использования, учёбы, повышения квалификации и не включает призывы к каким либо действиям.

Частичное или полное использование материалов сайта разрешается только при условии добавления ссылки на непосредственный адрес материала на нашем сайте.