Wetenschap
Krediet:CC0 Publiek Domein
Intel's Hyper-Threading-technologie was onlangs in het nieuws en het ging allemaal over het opsporen van een aanvalskwetsbaarheid gericht op CPU's genaamd PortSmash. Het kan decoderingssleutels stelen.
Wat is hyperthreading? Tom's hardware biedt deze definitie, van Scharon Harding:"Hyper-Threading is Intel's term voor simultane multithreading (SMT). Dit is een proces waarbij een CPU elk van zijn fysieke kernen opsplitst in virtuele kernen, die bekend staan als threads... Hyper-Threading stelt elke kern in staat om twee dingen tegelijk te doen. Het verhoogt de CPU-prestaties door de efficiëntie van de processor te verbeteren, waardoor je meerdere veeleisende apps tegelijkertijd kunt draaien of apps met veel threads kunt gebruiken zonder dat de pc achterblijft."
BleepingComputer Lawrence Abrams zei dat de SMT/hyper-threading-methode de prestaties kan verhogen, omdat de twee threads inactieve CPU-bronnen efficiënter zullen gebruiken om instructies sneller uit te voeren.
Niettemin, het spotten van kwetsbaarheden stond deze maand centraal, omdat security watchers naar de exploit verwezen als de PortSmash side-channel kwetsbaarheid, of Hyper-Threading CPU-kwetsbaarheid, of Hyper-Threading exploit.
Wie identificeerde de aanval? Het register verwezen naar "brainiacs in Cuba en Finland." De onderzoekers zijn van Tampere University of Technology, Tampere, en Technische Universiteit van Havana.
Thomas Claburn in Het register zei dat als het bespioneerde proces een soort cryptografie uitvoert, het is mogelijk dat het PortSmash-proces dezelfde CPU-kern deelt om geheime informatie te extraheren, zoals een decoderingssleutel, uit zijn slachtofferprogramma.
TechSpot noemde PortSmash "een gevaarlijke zijkanaalkwetsbaarheid". Kelep Charles, in Beveiligingsboulevard , uitgelegd wat wordt bedoeld met zijkanaaltechniek. Charles zei dat het wordt gebruikt voor "het lekken van gecodeerde gegevens uit het geheugen of de CPU van een computer, die ook discrepanties in bedrijfstijden registreert en analyseert, energieverbruik, elektromagnetische lekken, of zelfs geluid om aanvullende informatie te verkrijgen die kan helpen versleutelingsalgoritmen te doorbreken en de verwerkte gegevens van de CPU te herstellen."
Tech-watching-sites rapporteerden over een advies over deze exploitatie van simultane multi-threading; rapporten zeiden ook dat een officieel onderzoeksdocument later zal worden vrijgegeven.
Het advies is getiteld "CVE-2018-5407:nieuwe zijkanaalkwetsbaarheid op SMT/Hyper-Threading-architecturen" van Billy Brumley.
Claburn schreef dat de oplossing die Brumley voorstelde was om SMT/Hyper-Threading in het BIOS van de processorchip uit te schakelen. OpenBSD schakelt Intel's hyper-threading al uit om veiligheidsredenen.
Dan Goodin in Ars Technica zei dat de aanval werd uitgevoerd op servers met Intel Skylake- en Kaby Lake-chips en Ubuntu.
Dit BleepingComputer portie is wat Nicola Tuveri, een lid van het onderzoeksteam, gedeeld, over hoe een ander lid van het team, Billy Bob Brumley, legde de aanval uit aan zijn dochter:
"Je hebt een zak jelly beans. Ik heb een zak jelly beans. We gieten ze in dezelfde trechter. Ik kan jou of je jelly beans niet zien. Maar de snelheid waarmee ik mijn jelly beans kan schenken hangt af op de snelheid waarmee je je jelly beans schenkt. Als je snelheid afhankelijk is van een geheim, Ik kan dat geheim leren door te timen hoe snel mijn jelly beans in de trechter gaan."
Wat betreft openbaarmaking, zij informeerden Intel. Ze publiceerden een proof of concept.
Een aantal sites die over de bevindingen van het team rapporteren, bevatten ook een verklaring van Intel:
"Deze kwestie is niet afhankelijk van speculatieve uitvoering, en is daarom niet gerelateerd aan Spectre, Meltdown of L1-terminalfout. We verwachten dat het niet uniek is voor Intel-platforms. Onderzoek naar zijkanaalanalysemethoden richt zich vaak op het manipuleren en meten van de kenmerken, zoals timing, van gedeelde hardwarebronnen. Software of softwarebibliotheken kunnen tegen dergelijke problemen worden beschermd door gebruik te maken van veilige ontwikkelingspraktijken voor zijkanalen."
Verder gaan, OpenSSL-ontwikkelaars hebben een update uitgebracht die PortSmash onhaalbaar maakt, schreef Goodin.
"PortSmash wordt gevolgd in het CVE-systeem voor het volgen van kwetsbaarheden met de CVE-2018-5407-identificatie. Het OpenSSL-project heeft ook versie 1.1.1 uitgebracht die voorkomt dat een PortSmash-aanval OpenSSL-gegevens herstelt, " zei Catalin Cimpanu in ZDNet .
"Fixes voor deze aanval zijn al toegevoegd aan OpenSSL 1.1.1 en voor degenen die een oudere versie nodig hebben, patches zijn beschikbaar voor versies> =1.1.0i, ' zei Abrams.
© 2018 Wetenschap X Netwerk
Wetenschap © https://nl.scienceaq.com