您的位置: 首页 >互联网 >

英特尔收到有关旁道漏洞的研究通知

2019-06-06 17:12:27 编辑: 来源:
导读 英特尔的超线程技术最近出现在新闻中,而这一切都与发现针对称为PortSmash的 CPU的攻击漏洞有关。它可以窃取解密密钥。什么是超线程?Tom的

英特尔的超线程技术最近出现在新闻中,而这一切都与发现针对称为PortSmash的 CPU的攻击漏洞有关。它可以窃取解密密钥。

什么是超线程?Tom的硬件提供了这个定义,来自Scharon Harding:“超线程是英特尔同步多线程(SMT)的术语。这是一个CPU将每个物理内核分成虚拟内核的过程,这些内核称为线程...... Hyper -Threading允许每个内核同时执行两项操作。它通过提高处理器的效率来提高CPU性能,从而允许您同时运行多个要求苛刻的应用程序,或者在没有PC 滞后的情况下使用大量线程的应用程序。

BleepingComputer的Lawrence Abrams表示,SMT /超线程方法可以提高性能,因为两个线程将更有效地使用空闲CPU资源来更快地执行指令。

尽管如此,由于安全观察人员将此漏洞称为PortSmash侧漏洞或超线程CPU漏洞或超线程攻击,漏洞发现本月成为焦点。

谁确定了攻击?登记册提到“古巴和芬兰的brainiacs”。研究人员来自坦佩雷坦佩雷技术大学和哈瓦那技术大学。

The Register中的托马斯·克拉本说,如果受到监视的进程正在执行某种加密,则PortSmash 进程可能共享相同的CPU核心,从其受害者程序中提取秘密信息,例如解密密钥。

TechSpot称为PortSmash“危险的副信道的漏洞”。Security Boulevard的 Kellep Charles 解释了旁道技术的含义。查尔斯表示,它用于“从计算机的内存或CPU泄漏加密数据,这也将记录和分析操作时间,功耗,电磁泄漏甚至声音的差异,以获得可能有助于破坏加密算法和恢复CPU处理过的数据。“

技术观察网站报道了关于同时多线程利用的咨询; 报道还称,官方研究报告将在稍后公布。

该通报的标题为“CVE-2018-5407:SMT /超线程架构上的新的侧通道漏洞”,来自Billy Brumley。

Claburn写道,Brumley建议的解决方案是在处理器芯片的BIOS中禁用SMT /超线程。出于安全原因,OpenBSD已经禁用了英特尔的超线程。

Ars Technica的 Dan Goodin 表示,攻击是在运行Intel Skylake和Kaby Lake芯片以及Ubuntu的服务器上进行的。

这个BleepingComputer部分是研究团队成员Nicola Tuveri分享的另一个团队成员Billy-Bob Brumley如何向他的女儿解释这次攻击:

“你有一袋果冻豆。我有一袋果冻豆。我们把它们倒进同一个漏斗里。我看不到你或你的果冻豆。但是我倒糖果豆的速度取决于关于你正在倒糖果的速度。如果你的速度取决于秘密,我可以通过计算我的果冻豆进入漏斗的速度来了解这个秘密。“

至于披露,他们告知英特尔。他们发表了一个概念证明。

一些报道该团队调查结果的网站也发表了英特尔的声明:

“这个问题不依赖于推测性执行,因此与Spectre,Meltdown或L1终端故障无关。我们预计它不是英特尔平台独有的。侧通道分析方法的研究通常侧重于操纵和测量特性,例如,共享硬件资源的时间安排。通过采用侧通道安全开发实践,可以保护软件或软件库免受此类问题的影响。“

Goodin写道,继续前进,OpenSSL 开发人员发布了一个使PortSmash不可行的更新。

“ 使用CVE-2018-5407标识符在CVE漏洞跟踪系统中跟踪PortSmash.OpenSSL项目还发布了版本1.1.1,可防止PortSmash攻击恢复OpenSSL数据,” ZDNet的 Catalin Cimpanu表示。


免责声明:本文由用户上传,如有侵权请联系删除!

精彩推荐

图文推荐

点击排行

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082   备案号:闽ICP备19027007号-6

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。