信息安全 当前位置: 网站首页 >> 信息安全 >> 正文 >

英特尔CPU曝严重的PortSmash超线程漏洞 敏感数据可被盗

发布时间:2018-10-22 浏览次数:

PortSmash(CVE-2018-5407)漏洞近年侧信道攻击频发

研究人员在英特尔CPU中发现了一个新的侧信道漏洞PortSmash,利用定时攻击从在和启用SMT/超线程功能的同样的CPU内核中运行的其它进程中窃取信息。研究人员利用这种攻击能够从在同样内核中运行的OpenSSL线程中窃取解密私钥。

这个漏洞被称为PortSmash (CVE-2018-5407),和去年出现的危险的侧信道漏洞Meltdown和Specture、TLBleed以及Foreshadow同样严重。

这个漏洞是由芬兰坦佩雷理工大学以及古巴哈瓦那科技大学(Universidad Tecnologica de la Habana CUJAE)的研究人员发现的。这个新的侧信道漏洞存在与英特尔的超线程技术即英特尔对同步多线程(SMT)的实现中。

同步多线程是一种性能功能,它将处理器的每个物理内核分割成两个虚拟内核即线程,允许每个内核同时运行两个指令流。由于SMT在两个位于同一个物理内核中的独立进程中运行两个线程以提升性能,因此其中一个进程就很可能看到另外一个进程正在运行的大量内容。

侧信道定时攻击是指,攻击者分析某个进程执行某些特定指令的速度有多快,之后利用这一信息找出哪些信息被用作输入。

如此,攻击者就能和一个位于同样CPU内核上的精选的受害者进程一起运行恶意的PortSmash进程,从而导致PortSmash代码通过衡量每次操作耗费的精确时间来嗅探另外一个进程所执行的操作。

窃取OpenSSL解密密钥

研究人员在GitHub上发布PoC,测试了PortSmash是否适用于OpenSSL(1.1.0h及更早版本)密码库,结果显示能够通过运行在和OpenSSL线程(受害者)同样物理内核上的恶意进程(利用)窃取解密私钥。

虽然目前PortSmash攻击已被证实能在英特尔Kaby Lake和Skylake处理器上起作用,但研究人员表示“强烈怀疑”攻击也适用于其它SMT基础架构上,包括AMD的基础架构,只需对代码做出微调即可。

今年8月份,TLBleed和ForeShadow攻击被披露后,OpenBSD兼OpenSSH项目牵头人Theo de Raadt就建议用户在所有的英特尔BIOS中禁用SMT/超线程。

Theo表示,“SMT从根本上崩溃了,因为它在两个CPU实例之间共享资源,而这些被共享的资源缺乏安全差异因子。”

他还指出,“之后将披露更多的硬件bug和零部件。从SMT和英特尔CPU上的推断性执行的交互来看,我认为SMT将会使未来的多数问题恶化。”

如何保护系统免受PortSmash攻击

上个月月初,研究人员将这个新的侧信道漏洞告知英特尔安全团队,但英特尔在11月1日前仍未能推出安全补丁,因此研究员公开该漏洞以及PoC。

安全研究员承诺将在几天后发布详细的PortSmash攻击论文《端口争夺的乐趣和利益(Port Contention for Fun and Profit)》。

修复PortSmash漏洞的简单方案是禁用CPU芯片BIOS中的SMT/超线程功能,然后等待安全补丁的发布。OpenSSL用户可更新至OpenSSL 1.1.1(或1.1.0i版本以上)。

今年6月份,OpenBSD项目就禁用了英特尔的超线程功能以阻止用户遭此前披露的Spectre级别的攻击以及未来的定时攻击。

AMD公司正在调查PortSmash侧信道漏洞报告以获悉任何潜在的AMD产品受影响情况。

版权所有:长春工程学院现代教育技术中心(信息化建设办公室)