2016-2022 All Rights Reserved.平安財經網.復制必究 聯(lián)系QQ 備案號:
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)
英特爾的超線程技術最近出現在新聞中,而這一切都與發(fā)現針對稱為PortSmash的 CPU的攻擊漏洞有關。它可以竊取解密密鑰。
什么是超線程?Tom的硬件提供了這個定義,來自Scharon Harding:“超線程是英特爾同步多線程(SMT)的術語。這是一個CPU將每個物理內核分成虛擬內核的過程,這些內核稱為線程...... Hyper -Threading允許每個內核同時執(zhí)行兩項操作。它通過提高處理器的效率來提高CPU性能,從而允許您同時運行多個要求苛刻的應用程序,或者在沒有PC 滯后的情況下使用大量線程的應用程序。
BleepingComputer的Lawrence Abrams表示,SMT /超線程方法可以提高性能,因為兩個線程將更有效地使用空閑CPU資源來更快地執(zhí)行指令。
盡管如此,由于安全觀察人員將此漏洞稱為PortSmash側漏洞或超線程CPU漏洞或超線程攻擊,漏洞發(fā)現本月成為焦點。
誰確定了攻擊?登記冊提到“古巴和芬蘭的brainiacs”。研究人員來自坦佩雷坦佩雷技術大學和哈瓦那技術大學。
The Register中的托馬斯·克拉本說,如果受到監(jiān)視的進程正在執(zhí)行某種加密,則PortSmash 進程可能共享相同的CPU核心,從其受害者程序中提取秘密信息,例如解密密鑰。
TechSpot稱為PortSmash“危險的副信道的漏洞”。Security Boulevard的 Kellep Charles 解釋了旁道技術的含義。查爾斯表示,它用于“從計算機的內存或CPU泄漏加密數據,這也將記錄和分析操作時間,功耗,電磁泄漏甚至聲音的差異,以獲得可能有助于破壞加密算法和恢復CPU處理過的數據。“
技術觀察網站報道了關于同時多線程利用的咨詢; 報道還稱,官方研究報告將在稍后公布。
該通報的標題為“CVE-2018-5407:SMT /超線程架構上的新的側通道漏洞”,來自Billy Brumley。
Claburn寫道,Brumley建議的解決方案是在處理器芯片的BIOS中禁用SMT /超線程。出于安全原因,OpenBSD已經禁用了英特爾的超線程。
Ars Technica的 Dan Goodin 表示,攻擊是在運行Intel Skylake和Kaby Lake芯片以及Ubuntu的服務器上進行的。
這個BleepingComputer部分是研究團隊成員Nicola Tuveri分享的另一個團隊成員Billy-Bob Brumley如何向他的女兒解釋這次攻擊:
“你有一袋果凍豆。我有一袋果凍豆。我們把它們倒進同一個漏斗里。我看不到你或你的果凍豆。但是我倒糖果豆的速度取決于關于你正在倒糖果的速度。如果你的速度取決于秘密,我可以通過計算我的果凍豆進入漏斗的速度來了解這個秘密。“
至于披露,他們告知英特爾。他們發(fā)表了一個概念證明。
一些報道該團隊調查結果的網站也發(fā)表了英特爾的聲明:
“這個問題不依賴于推測性執(zhí)行,因此與Spectre,Meltdown或L1終端故障無關。我們預計它不是英特爾平臺獨有的。側通道分析方法的研究通常側重于操縱和測量特性,例如,共享硬件資源的時間安排。通過采用側通道安全開發(fā)實踐,可以保護軟件或軟件庫免受此類問題的影響。“
Goodin寫道,繼續(xù)前進,OpenSSL 開發(fā)人員發(fā)布了一個使PortSmash不可行的更新。
“ 使用CVE-2018-5407標識符在CVE漏洞跟蹤系統(tǒng)中跟蹤PortSmash.OpenSSL項目還發(fā)布了版本1.1.1,可防止PortSmash攻擊恢復OpenSSL數據,” ZDNet的 Catalin Cimpanu表示。
2016-2022 All Rights Reserved.平安財經網.復制必究 聯(lián)系QQ 備案號:
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)