canalys

Wykryto kolejne podatności na ataki w procesorach

Badacze bezpieczeństwa odkryli nową dziurę w zabezpieczeniach CPU, która może pozwolić atakującym na wydobycie szyfrowanych danych procesora. PortSmash, jak nazwali tę podatność naukowcy, wykryto jak dotąd w procesorach Intel Skylake i Kaby Lake. Jednak odkrywcy problemu zasugerowali, że podobny problem dotknie wszystkie procesory korzystające z architektury Simultaneous Multithreading (SMT). Oznacza to, że problem dotknie większość procesorów zarówno Intela, jak i AMD. SMT pozwala na równoległe wykonywanie wielu wątków obliczeniowych na rdzeniu procesora, a dzięki luce bezpieczeństwa napastnicy mogą uruchomić złośliwy proces obok właściwych procesów.

„Ostatnio odkryliśmy nowy wektor ataku z użyciem mikroarchitektury procesora” – napisali naukowcy. „Charakter wycieku wynika z udostępniania mechanizmu wykonawczego architektur SMT (np. Hyper-Threading).”

Zespół badawczy zasugerował, aby „wyłączyć SMT / Hyper-Threading w biosie” i „uaktualnić do OpenSSL 1.1.1 (lub> = 1.1.0i” jako potencjalne poprawki). To odkrycie jest jednym z pierwszych wyników projektu badawczego „SCARE: Side-Channel Aware Engineering” finansowanego przez Europejską Radę ds. Badań Naukowych, którego celem jest znalezienie i złagodzenie nowych ataków. Ostatnio, przy okazji testów Core i9-9900K zastanawialiśmy się o ile wolniejszy będzie nowy Core i7-9700K, uzbrojony w tę samą liczbę rdzeni (aż osiem), ale pozbawiony HT. Wygląda na to, że, przynajmniej do rozwiązania problemu na drodze software’owej, może wcale wolniejszy nie być, skoro w silniejszym CPU trzeba będzie wyłączyć HT. Z drugiej strony jak dotąd nikt nie zdołał wykorzystać w żadnym ataku podatności Spectre i Meltdown, które otworzyły na początku tego roku temat bezpieczeństwa procesorów.

Źródło: http://wccftech.com/
Close

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.