处理器行业今年被熔断、幽灵两大安全漏洞搞得满城风雨,现在,芬兰坦佩雷理工大学、古巴哈瓦那技术大学的五位研究人员,又在英特尔处理器内发现了一个新的安全漏洞,命名为”PortSmash”,可导致加密信息泄露。

芬兰坦佩雷理工大学、古巴哈瓦那技术大学的五位研究人员,又在Intel处理器内发现了一个新的安全漏洞,命名为“PortSmash”,可导致加密信息泄露。

此前,英特尔处理器曾被曝出“幽灵”(Spectre)和“熔断”(Meltdown)两大漏洞,并且受影响的用户非常广泛。随后,Intel
又公布了一个新的漏洞,它影响了大部分酷睿处理器,使其成为类似于 Spectre
和 Meltdown 的旁路攻击的目标。该漏洞被称为 Lazy FP
状态还原(CVE-2018-3665),这一漏洞使得恶意程序能够读取其他进程正在使用的数据,允许进程推断出属于其他进程的
FPU/MMX/SSE/AVX 寄存器的内容。

澳门新葡萄京官网注册,据悉,该漏洞属于侧信道攻击(Side-Channel
Attack)类型研究人员称它影响所有使用同时多线程(SMT)架构的处理器,他们在英特尔的私有
SMT 实现 Hyper-Threading (超线程技术 HT)上确认了这一漏洞。

据悉,该漏洞属于侧信道攻击(Side-Channel
Attack)类型,影响所有支持HT超线程技术的Intel处理器。

发现此漏洞的安全研究人员 Colin Percival 说,与之相关的主要风险在于 AES
加密密钥通常存储在 FPU 的 流式 SIMD 扩展(SSE)寄存器中。尽管 Percival
只花了五个小时来编写漏洞利用代码,他表示,远程利用漏洞要比 Meltdown
困难得多:

攻击者可以利用超线程技术,与合法线程并行运行一个恶意进程,然后从合法进程中窃取少量数据,进而让攻击者重建合法进程中的加密数据。

攻击者可以利用超线程技术,与合法线程并行运行一个恶意进程,进而从合法进程中窃取少量数据,进而让攻击者重建合法进城中的加密数据。

你需要能够在与目标进程相同的 CPU 上执行代码,以此方式窃取加密密钥。
你还需要在 CPU
管道完成之前按一定的顺序执行特定操作,因此执行的窗口很窄。

这种攻击唯一的要求就是恶意进程和合法线程必须运行在同一个物理核心上,但这并没有什么难度。

澳门新葡萄京官网注册 1

漏洞曝出后,英特尔表示“未来几周”提供更新,英特尔或者其他硬件厂商都相继为产品推送了修复补丁,但也带来了或多或少的性能下降的问题。

研究团队已经在 GitHub 上公布了概念验证攻击代码,实测在六代酷睿
Skylake、七代酷睿 Kaby Lake 上有效,成功从一台 TLS 服务器上盗走了一个
OpenSSL P-384 私有秘钥,而且如果需要完全可以针对任何类型的数据。

这种攻击唯一的要求就是恶意进程和合法线程必须运行在同一个物理核心上,但这并没有什么难度。

澳门新葡萄京官网注册 2

不过幸运的是,这个漏洞不影响缓存和内存控制器中的数据。

研究团队已经在GitHub上公布了概念验证攻击代码,实测在六代酷睿Skylake、七代酷睿Kaby
Lake上有效,成功从一台TLS服务器上盗走了一个OpenSSL
P-384私有秘钥,而且如果需要完全可以针对任何类型的数据。

然而让人意外的是,在英特尔承诺的“未来几周”的更新周期里,处理器又被曝出了新的漏洞,这个漏洞被称作
TLBleed,因为它利用了处理器的转换索引缓冲区(TLB)。阿姆斯特丹自由大学系统和网络安全部门研究人员称,这是一个危急安全漏洞,不像
Specter 和
Meltdown,它不依赖投机执行,而是利用公司的超线程技术。但是,英特尔不会发布任何补丁。

至于 AMD
处理器是否也受影响,研究者正在做进一步的工作,但强烈怀疑存在,尤其是也支持了超线程的
Ryzen 锐龙家族。

不过幸运的是,这个漏洞不影响缓存和内存控制器中的数据。

TLBleed
漏洞利用英特尔超线程技术,启用此技术后,每个内核可以同时执行多个线程(通常是两个线程)。这些线程共享内核中的资源,包括内存缓存和
TLB。当两个程序在同一个内核中运行时,其中一个线程可以通过检查其访问 CPU
专用资源的方式来监视另一个线程,因此,根据这些观察,可以获取另一个线程上的加密内容。

对此报道,英特尔方面发来了官方回应,表示已经获悉相关情况,但个新的漏洞和此前的熔断、幽灵、L1
终端漏洞无关,不需要更新补丁修复,而且也不是英特尔独有的,用户可以放心

至于AMD处理器是否也受影响,研究者正在做进一步的工作,但强烈怀疑存在,尤其是也支持了超线程的Ryzen锐龙家族。

上周,开源操作系统 OpenBSD
的开发人员禁用了英特尔处理器上的超线程技术,以防止此漏洞。项目负责人
Theo de Raadt
将于今年八月在黑帽大会上发表一篇研究论文,这将揭示为什么他们会做出改变。英特尔似乎对
TLBleed 带来的任何潜在威胁漠不关心。它没有为这个漏洞请求一个 CVE
编号,甚至拒绝向研究人员(通过 HackerOne)颁发发现 bug 奖金。

英特尔官方回应原文如下——

对此报道,Intel方面向快科技发来了官方回应,表示已经获悉相关情况,但这个新的漏洞和此前的熔断、幽灵、L1终端漏洞无关,不需要更新补丁修复,而且也不是Intel独有的,用户可以放心。

内容综合整理自:BleepingComputer、cnBeta

“英特尔已经收到了这项研究报告。这个问题不依赖于预测执行,因此与此前发现的‘幽灵’或‘熔断’
或L1终端故障无关。我们认为这并非英特尔平台独有的问题。这些针对侧信道分析方法的研究通常侧重于操控和测量共享硬件资源的特性参数,例如时间。通过遵循侧信道安全开发惯例,就可以保护软件或软件库免受此类问题的影响。保护客户的数据并确保我们产品的安全性,始终是英特尔的第一要务,我们将继续与客户、合作伙伴和研究人员合作,了解并防御所发现的任何安全漏洞。”

Intel官方回应原文如下——

出处:快科技
作者:上方文Q 

“英特尔已经收到了这项研究报告。这个问题不依赖于预测执行,因此与此前发现的‘幽灵’或‘熔断’
或L1终端故障无关。我们认为这并非英特尔平台独有的问题。这些针对侧信道分析方法的研究通常侧重于操控和测量共享硬件资源的特性参数,例如时间。通过遵循侧信道安全开发惯例,就可以保护软件或软件库免受此类问题的影响。保护客户的数据并确保我们产品的安全性,始终是英特尔的第一要务,我们将继续与客户、合作伙伴和研究人员合作,了解并防御所发现的任何安全漏洞。”