PortSmash - ujawniono kolejną lukę w procesorach Intela z Hyper-Threading

PortSmash - ujawniono kolejną lukę w procesorach Intela z Hyper-Threading

Jeśli myśleliście, że to już koniec problemów Intela z lukami w procesorach i po tym, jak załatał sprzętowo swoje najnowsze CPU przed Spectre i Meltdown, zazna nieco spokoju, to nic z tych rzeczy. Pięciu naukowców z uniwersytetów Tampere University of Technology w Finlandii i University of Havana na Kubie odkryło kolejne zagrożenie w wkładach Niebieskich. To nazwane zostało PortSmash i związane jest z technologią Hyper-Threading (HT), pozwalając atakującym na kradzież szyfrowanych danych. Warto jednak podkreślić, że podatne na tego typu ataki mogą być również inne procesory korzystające z wielowątkowości współbieżnej, w tym Simultaneous Multithreading (SMT) od AMD, ale jak na razie udało się potwierdzić problem jedynie w CPU Intela. Zarówno SMT, jak i HT, to rozwiązania, które umożliwiają dwóm lub więcej wątkom obliczeniowym na wykonywanie zadań na tym samym rdzeniu procesora. Zarówno Intel, jak i AMD, korzystają z technologii, gdzie dwa wątki przydzielane są na jeden fizyczny rdzeń.

Nowa luka w CPU Intela nazwana została PortSmash i związana jest z technologią Hyper-Threading (HT), pozwalając atakującym na kradzież szyfrowanych danych.

PortSmash - ujawniono kolejną lukę w procesorach Intela z Hyper-Threading

Odkryta przez naukowców nowa luka w technologii Hyper-Threading pozwala na wyciek szyfrowanych danych z wewnętrznych procesorów CPU. Specjaliści zaklasyfikowali tę podatność jako tzw. atak side-channel, ponieważ atakujący mogą wykorzystać rozbieżności w czasach operacji lub poboru energii, by zyskać dodatkowe informacje, które mogą pomóc obejść szyfrowanie danych. Luka, która nazwana została PortSmash, umożliwia tym samym atakującym tworzenie złośliwych procesów, które mogą być uruchamiane obok tych zwykłych korzystających z technologii HT, gdzie te pierwsze stopniowo ujawniają informacje na temat tych drugich, dzięki czemu atakujący mogą zrekonstruować szyfrowane dane przetwarzane w prawowitych procesach. Naukowcy zaprezentowali również dowód słuszności swojej koncepcji (PoC), pokazując, że mamy do czynienia z realnym, a nie tylko teoretycznym zagrożeniem. Niestety, ten może być teraz wykorzystywany i modyfikowany przez hakerów do przeprowadzania prawdziwych ataków na użytkownikach wielowątkowych CPU. Co prawda, by taki atak był skuteczny, potrzeba uruchomić zainfekowany kod na komputerze, ale nie trzeba już do tego uprawnień administratora, więc operacja nie jest w wcale taka trudna w praktyce.

Ten rodzaj ataku powinien być szczególnie efektywny i niebezpieczny w przypadku sieciowych hostingów i serwisów bazujących na chmurze, które dzielą te same fizyczne rdzenie z wieloma użytkownikami, co skutecznie zwiększa szanse na skuteczne wykorzystanie PortSmash. W minionym tygodniu Intel udostępnił już stosowną łatkę dla producentów płyt głównych, zaraz po tym jak upubliczniono zagrożenie. Niebieska ekipa zachęca też deweloperów aplikacji do korzystania z kodu, który nie jest podatny na ataki side-channel, ale w tym przypadku łatwiej powiedzieć niż zrobić. Poza tym producent procesorów podkreśla, że spodziewa się, że zagrożenie to nie jest unikalne jedynie dla jego platform, niemniej jednak to Intel po raz kolejny trafił na tapetę i to w przypadku jego produktów udowodniono istnienie nowej luki. Trzeba przy tym podkreślić, że PortSmash jest już drugą dużą luką dotyczącą Hyper-Threadingu, którą odkryto w tym roku. W sierpniu informowaliśmy bowiem o Foreshadow (lub też L1 Terminal Fault). Nie da się ukryć, że Spectre i Meltdown wyczuliły naukowców na tego typu wrażliwości i ci stali się skuteczniejsi w odnajdowaniu nowych luk w procesorach, więc można być pewnym, że wkrótce usłyszymy o kolejnych zagrożeniach w CPU Intela czy AMD.     

Obserwuj nas w Google News

Pokaż / Dodaj komentarze do: PortSmash - ujawniono kolejną lukę w procesorach Intela z Hyper-Threading

 0
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł