當前位置:
首頁 > 新聞 > 英特爾CPU又曝新漏洞,AMD或也遭殃

英特爾CPU又曝新漏洞,AMD或也遭殃

新智元報道

來源:ZDNet

編輯:文強

【新智元導讀】英特爾處理器又曝新漏洞,攻擊者能從CPU的內部處理過程中獲取加密數據。研究人員懷疑AMD的產品或許也未能倖免。

研究人員再次發現英特爾CPU的一項漏洞,這個代號「PortSmash」的問題能夠從並行的CPU或內存中泄露保密數據,AMD產品也被懷疑存在同樣的漏洞。

PortSmash由芬蘭坦佩雷理工大學和古巴哈瓦那技術大學的5名研究人員發現。他們將PortSmash歸類為「旁路攻擊」(side-channel attack),這是一種從計算機內存或CPU中獲取加密數據的攻擊。攻擊者通過記錄和分析操作時間、功耗、電磁泄漏甚至聲音的差異來得到相關信息,而這些信息可能有助於破壞計算機的加密演算法並恢復CPU的處理數據。

研究人員表示,PortSmash會影響使用同時多線程(SMT)架構的所有CPU,SMT技術允許在CPU核心上同時執行多個計算線程。

簡單說,攻擊的原理是就在在使用SMT並行線程運行功能的合法的處理器旁邊運行一個惡意進程。這個惡意PortSmash進程會導致處理器泄露少量數據,從而幫助攻擊者重建該處理器在合法進程內處理的加密數據。

研究人員表示,他們已經確認PortSmash會影響英特爾的CPU,後者支持該英特爾的超線程(Hyper-Threading,HT)技術,這是英特爾專有的SMT實現。

「我們的攻擊與內存子系統或緩存無關,」五位研究人員之一的Billy Brumley在接受ZDNet採訪時表示。

「數據泄漏的本質是由於SMT(例如超線程)架構上的執行引擎共享,而執行引擎是虛擬機的核心組成之一。更具體地說,我們檢測埠爭用(port contention),構建一個時序側通道,以便從同一物理內核的並行進程中泄露信息。」Brumley說。

Brumley將一篇詳細介紹PortSmash漏洞的研究論文發布在了密碼學預印版電子文庫Cryptology ePrint Archive protal上。

他的團隊還在GitHub上發布了概念驗證(PoC)代碼,演示了對英特爾Skylake和Kaby Lake CPU的PortSmash攻擊。

PoC成功通過PortSmash從TLS伺服器竊取了一個OpenSSL(

PortSmash PoC需要惡意代碼在與被攻擊處理器相同的物理核心上運行,但這對攻擊者來說並不是一個很大的障礙。

「IaaS [基礎設施即服務] 就是一種情況,」Brumley告訴ZDNet:「在這種情況下,攻擊者會試圖與目標處理器共同定位虛擬機,最終在與目標處理器相同的物理核心上運行漏洞,但兩者的邏輯核心不同。」

「PortSmash完全不需要root許可權,」他說:「只要有用戶空間就行了。」

研究人員表示,他們在10月1日就通知了英特爾的安全團隊,但該公司11月1日才開始提供補丁,這是也是Brumley等研究人員公布他們研究結果的日期。

研究人員在論文中表示,「我們將在未來的工作中探索PortSmash在其他採用SMT的架構上的功能,特別是在AMD Ryzen系統上。」但Brumley通過電子郵件告訴ZDNet記者,他強烈懷疑AMD CPU也受此影響

去年,另一組研究人員發現了一個名為TLBleed的旁路攻擊漏洞,影響了英特爾的超線程(SMT)技術。發現TLBleed後,OpenBSD項目決定在即將推出的OpenBSD操作系統版本中禁用對英特爾HT技術的支持。

「這是我們把漏洞公開出來的主要原因——為了表明旁路攻擊很容易,」Brumley表示:「這樣做也有助於消除晶元中的SMT趨勢。」

安全和SMT是相互排斥的概念,」他補充說:「我希望我們的工作督促用戶在BIOS中禁用SMT,或者選擇將錢花在沒有SMT功能的架構上。」

本文發布後,ZDNet收到英特爾官方回復如下:

英特爾收到了研究通知。該問題不依靠推測執行,因此與Spectre,Meltdown或L1 Terminal Fault無關。我們預計它並非為英特爾平台所獨有。旁路分析方法的研究通常側重於操縱和測量共享硬體資源的特性,例如時序。通過採用旁路安全開發實踐,可以保護軟體或軟體庫免受此類問題的影響。保護客戶的數據並確保產品安全是英特爾的首要任務,我們將繼續與客戶、合作夥伴和研究人員合作,以了解和緩解已發現的任何漏洞。

https://www.zdnet.com/article/intel-cpus-impacted-by-new-portsmash-side-channel-vulnerability/

【加入社群】

新智元 AI 技術 + 產業社群招募中,歡迎對 AI 技術 + 產業落地感興趣的同學,加小助手微信號:aiera2015_3入群;通過審核後我們將邀請進群,加入社群後務必修改群備註(姓名 - 公司 - 職位;專業群審核較嚴,敬請諒解)。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 新智元 的精彩文章:

雲計算要「涼涼」?亞馬遜市值被微軟反超,巨頭雲計算支出放緩
Deepmind「好奇心」強化學習新突破!改變獎勵機制,讓智能體不再「兜圈子」

TAG:新智元 |