您的位置: 首頁 >互聯(lián)網 >

英特爾收到有關旁道漏洞的研究通知

2019-06-06 17:12:27 編輯: 來源:
導讀 英特爾的超線程技術最近出現在新聞中,而這一切都與發(fā)現針對稱為PortSmash的 CPU的攻擊漏洞有關。它可以竊取解密密鑰。什么是超線程?Tom的

英特爾的超線程技術最近出現在新聞中,而這一切都與發(fā)現針對稱為PortSmash的 CPU的攻擊漏洞有關。它可以竊取解密密鑰。

什么是超線程?Tom的硬件提供了這個定義,來自Scharon Harding:“超線程是英特爾同步多線程(SMT)的術語。這是一個CPU將每個物理內核分成虛擬內核的過程,這些內核稱為線程...... Hyper -Threading允許每個內核同時執(zhí)行兩項操作。它通過提高處理器的效率來提高CPU性能,從而允許您同時運行多個要求苛刻的應用程序,或者在沒有PC 滯后的情況下使用大量線程的應用程序。

BleepingComputer的Lawrence Abrams表示,SMT /超線程方法可以提高性能,因為兩個線程將更有效地使用空閑CPU資源來更快地執(zhí)行指令。

盡管如此,由于安全觀察人員將此漏洞稱為PortSmash側漏洞或超線程CPU漏洞或超線程攻擊,漏洞發(fā)現本月成為焦點。

誰確定了攻擊?登記冊提到“古巴和芬蘭的brainiacs”。研究人員來自坦佩雷坦佩雷技術大學和哈瓦那技術大學。

The Register中的托馬斯·克拉本說,如果受到監(jiān)視的進程正在執(zhí)行某種加密,則PortSmash 進程可能共享相同的CPU核心,從其受害者程序中提取秘密信息,例如解密密鑰。

TechSpot稱為PortSmash“危險的副信道的漏洞”。Security Boulevard的 Kellep Charles 解釋了旁道技術的含義。查爾斯表示,它用于“從計算機的內存或CPU泄漏加密數據,這也將記錄和分析操作時間,功耗,電磁泄漏甚至聲音的差異,以獲得可能有助于破壞加密算法和恢復CPU處理過的數據。“

技術觀察網站報道了關于同時多線程利用的咨詢; 報道還稱,官方研究報告將在稍后公布。

該通報的標題為“CVE-2018-5407:SMT /超線程架構上的新的側通道漏洞”,來自Billy Brumley。

Claburn寫道,Brumley建議的解決方案是在處理器芯片的BIOS中禁用SMT /超線程。出于安全原因,OpenBSD已經禁用了英特爾的超線程。

Ars Technica的 Dan Goodin 表示,攻擊是在運行Intel Skylake和Kaby Lake芯片以及Ubuntu的服務器上進行的。

這個BleepingComputer部分是研究團隊成員Nicola Tuveri分享的另一個團隊成員Billy-Bob Brumley如何向他的女兒解釋這次攻擊:

“你有一袋果凍豆。我有一袋果凍豆。我們把它們倒進同一個漏斗里。我看不到你或你的果凍豆。但是我倒糖果豆的速度取決于關于你正在倒糖果的速度。如果你的速度取決于秘密,我可以通過計算我的果凍豆進入漏斗的速度來了解這個秘密。“

至于披露,他們告知英特爾。他們發(fā)表了一個概念證明。

一些報道該團隊調查結果的網站也發(fā)表了英特爾的聲明:

“這個問題不依賴于推測性執(zhí)行,因此與Spectre,Meltdown或L1終端故障無關。我們預計它不是英特爾平臺獨有的。側通道分析方法的研究通常側重于操縱和測量特性,例如,共享硬件資源的時間安排。通過采用側通道安全開發(fā)實踐,可以保護軟件或軟件庫免受此類問題的影響。“

Goodin寫道,繼續(xù)前進,OpenSSL 開發(fā)人員發(fā)布了一個使PortSmash不可行的更新。

“ 使用CVE-2018-5407標識符在CVE漏洞跟蹤系統(tǒng)中跟蹤PortSmash.OpenSSL項目還發(fā)布了版本1.1.1,可防止PortSmash攻擊恢復OpenSSL數據,” ZDNet的 Catalin Cimpanu表示。


免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經網.復制必究 聯(lián)系QQ   備案號:

本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網 版權歸原作者所有。

郵箱:toplearningteam#gmail.com (請將#換成@)