Уязвимость в SMT/Hyper-Threading, позволяющая определить ключи шифрования чужих процессов

отметили
28
человек
в архиве
Уязвимость в SMT/Hyper-Threading, позволяющая определить ключи шифрования чужих процессов

Группа исследователей из Университета технологий в Тампере (Финляндия) и Гаванского технологическиого университета (Куба) выявилиновую уязвимость (CVE-2018-5407) в реализации технологии одновременной многопоточности (SMT или Hyper-Threading) в процессорах Intel. Уязвимость позволяет при наличии непривилегированного доступа к системе определить информацию, обрабатываемую в ходе выполнения чужих процессов, что может использоваться, например, для извлечения ключей шифрования.

Разработанный исследователями прототип эксплоита (zip) позволяет определить содержимое закрытого ключа P-384 на TLS-сервере, использующем OpenSSL. Для успешной эксплуатации уязвимости процесс атакующего должен выполняться на том же физическим ядре CPU, что и процесс жертвы. Атака успешно опробована на процессорах на базе микроархитектуры Intel Skylake и Kaby Lake в окружении Ubuntu 18.04.

Несмотря на то, что уязвимость аппаратная, проявление проблемы было блокировано обходным путём в выпуске OpenSSL 1.1.0i и не проявляется в ветке 1.1.1. Детальное описание уязвимости пока не опубликовано, сообщается лишь то, что применяется атака по сторонним каналам, анализирующая изменение времени выполнения операций для мониторинга за выполнением другого процесса.

Атака манипулирует утечкой сведений в процессе совместного использования логическими процессорами механизма выполнения арифметико-логических операций (Execution Engine) при активном режиме Hyper-Threading. Уязвимость в общих чертах напоминает устранённую 13 лет назад проблему CVE-2005-0109, но новая атака никак не связана с подсистемой памяти и кэшированием.

Добавил X86 X86 2 Ноября 2018
проблема (2)
Комментарии участников:
Ни одного комментария пока не добавлено


Войдите или станьте участником, чтобы комментировать