新型邊信道漏洞來襲!英特爾芯片可洩大量敏感數據

新型邊信道漏洞來襲!英特爾芯片可洩大量敏感數據

新型邊信道漏洞來襲!英特爾芯片可洩大量敏感數據

近日,研究人員指出,新發現的邊信道攻擊可能會從使用同步多線程(SMT)架構的英特爾微處理器中洩露加密數據。


新型邊信道漏洞來襲!英特爾芯片可洩大量敏感數據


在繼續文章前,先讓我們瞭解一下幾個專業術語:什麼是邊信道攻擊?什麼是同步多線程?

首先,邊信道攻擊是指一種用於從計算機的內存或CPU洩漏加密數據的手法;具體工作原理是,記錄並分析操作時間、功耗、電磁洩漏甚至聲音等方面的差異,以獲得額外信息,從而有助於破壞加密算法,獲取CPU的處理數據。

而在瞭解同步多線程(SMT)之前,我們先來了解一下什麼是線程?Thread線程是操作系統能夠進行運算調動的最小單位,它被包含在進程之中,是進程中的實際運作單位,一個進程中可以併發多個線程,每條線程並行執行不同的任務。

SMT則是指一個物理CPU核心被分成兩個虛擬邏輯核心,可以同時使用兩個獨立的進程線程。此方法可以充分發掘超標量處理器的潛力,具有更大的靈活性和資源利用率,不過處理器也更復雜。

這一名為“PortSmash”的新型邊信道漏洞被追蹤為CVE-2018-5407,該漏洞影響所有依賴同步多線程(SMT)架構的CPU,包括Intel的超線程(Hyper-Threading,簡稱HT)架構。通過利用該漏洞,攻擊者可以從計算機的內存或處理器中提取敏感數據,如加密密鑰。

據悉,該漏洞信息最初是由芬蘭坦佩雷理工大學和古巴哈瓦那大學(CUJAE)的5名研究人員所發現。通過利用該漏洞,他們能夠成功地從TLS服務器中竊取OpenSSL P-384私鑰。不過攻擊手法稍加變動,就可以洩露任何類型的數據。

正如坦佩雷理工大學研究人員所言,該漏洞可以通過時序差異歸類為“信息洩露”,而洩漏的本質是由於SMT架構上的執行引擎共享。

SMT這種技術允許在一個CPU內核上同時執行多個計算線程。但是,也正因如此,惡意代碼可以窺探到在同一CPU內核上的另一個線程中運行的代碼,即便該代碼屬於加密應用程序,即便該加密應用程序中包含應對側信道攻擊的保護措施,該操作仍然能夠實現。

研究人員還發現,端口爭用(port contention)被用作構建一個時序側通道,以便從同一個物理內核上並行運行的進程中洩露信息。

為了確保攻擊成功實現,惡意進程還需要在與受害者進程相同的物理內核上運行。而這對於攻擊者而言並不是很大的障礙。

目前,該漏洞已在Skylake和Kaby Lake處理器上得到了確認,研究人員懷疑,其他製造商(如AMD等)所生產的芯片也可能存在漏洞。Intel芯片的概念驗證(PoC)代碼已經發布,該代碼旨在測量時序差異,並從受害者進程中發現和獲取受保護的數據。

研究人員指出,這個漏洞利用代碼應該是在Skylake和Kaby Lake處理器上“開箱即用”的。而對於其他SMT架構,可能還需要在間諜進程中定製策略和/或等待時間。

研究人員還強調,這是一個硬件問題,與內存子系統或緩存毫無關係。任何“秘密依賴任何粒度控制流的軟件”都會受到影響。

通過濫用這種新型攻擊,威脅行為者可以生成密鑰並解密任何本原本會受密鑰保護的對話。此外,由於惡意軟件編寫器已經在計算機上,所以他們可以更好地理解這些密鑰的使用位置(例如,密鑰是否被移動到計算機上安裝的應用程序正在使用的特定文件夾中)。

為了緩解這種攻擊帶來的影響,用戶需要在BIOS設置中禁用SMT /超線程。但是,正如OpenBSD專家所指出的那樣,該選項可能在許多系統中都不可用。

據悉,研究人員早在今年10月初就已經將該漏洞信息提交給了英特爾公司。但是,英特爾方面在一篇聲明中指出:

PortSmash並沒有顯示出與最近發現的依賴於推測性執行攻擊(例如Spectre和Meltdown漏洞)相關的信息,此外,它與Foreshadow / L1終端故障(L1TF)也沒有任何共通之處。因此我們預計該漏洞並非英特爾平臺獨有的問題。邊信道分析方法的研究通常側重於操縱和測量共享硬件資源的特性,例如時序。通過採用邊信道安全開發實踐,可以保護軟件或軟件庫免受此類問題的影響。保護我們客戶的數據並確保我們產品的安全性是英特爾的首要任務,我們將繼續與客戶、合作伙伴以及研究人員合作,共同致力於瞭解並緩解已發現的任何漏洞問題。

最後,安全研究人員警告稱,PortSmash,以及所有其他處理器漏洞(如Meltdown和Spectre)都在提醒我們,必須更為頻繁地輪換用作設備身份驗證的密鑰和證書。大多數情況下,我們的設備身份已經保持了很多年,並且異想天開地認為“我們的設備是不會遭到攻擊的”。要知道,尤其是在雲和微服務環境中,這些類型的漏洞往往最為危險。

然而,現實情況是,大多數密鑰和證書都不會經常變更,而且更令人驚訝的是,有些密鑰和證書甚至從來沒有更改過。從PortSmash事件可見,設備身份才是問題根源所在。

2018年2月,英特爾宣佈將通過其漏洞懸賞項目為有效的邊信道漏洞利用報告提供高達25萬美元的獎勵。

*消息參考:https://www.aqniu.com/hack-geek/40491.html


分享到:


相關文章: