Контакты
Подписка
МЕНЮ
Контакты
Подписка

Уязвимость в процессорах Intel (и возможно AMD) позволяет извлечь зашифрованные данные

Уязвимость в процессорах Intel (и возможно AMD) позволяет извлечь зашифрованные данные

Уязвимость в процессорах Intel (и возможно AMD) позволяет извлечь зашифрованные данные


06.11.2018



В процессорах Intel Skylake и Kaby Lake выявлена новая уязвимость, предоставляющая злоумышленникам возможность извлечь зашифрованные данные из внутренних процессов. Новую проблему, получившую название PortSmash (CVE-2018-5407), описали специалисты Технологического университета Тампере (Финляндия) и Технологического университета Гаваны (Куба).

 Исследователи классифицировали PortSmash как атаку по сторонним каналам. Уязвимость связана с SMT (Simultaneous Multithreading) - технологией одновременной многопоточности, позволяющей увеличить производительность за счет одновременной работы с несколькими потоками. Суть атаки PortSmash заключается в том, что на процессорах с поддержкой SMT, вредоносный процесс, работающий рядом с легитимным процессом, может "сливать" небольшие фрагменты данных из легитимного процесса, позволяя злоумышленнику "восстановить" зашифрованные данные.

 По словам исследователей, в отличие от ранее обнаруженных атак, связанных с SMT и Hyper-Threading, новый метод не имеет ничего общего с подсистемами памяти или кешированием. Специалисты опубликовали на GitHub PoC-код для демонстрации атаки PortSmash на процессоры Intel Skylake и Kaby Lake. В примере исследователей эксплойт похищает закрытый ключ OpenSSL (<= 1.1.0h) P-384 с сервера TLS, но может быть модифицирован для выполнения других задач. Для успешной эксплуатации проблемы PoC-код должен работать на том же физическом ядре, что и целевой процесс, однако, отмечают эксперты, для злоумышленников это не станет существенным препятствием.

 "IaaS (Infrastructure as a Service, инфраструктура-как-услуга) - один из возможных сценариев, позволяющий сделать атаку более "удаленной". [PortSmash] определенно не требует прав суперпользователя, только пользовательское пространство", - отметили исследователи.

 Как полагают эксперты, PortSmash затрагивает не только процессоры Intel, но и другие архитектуры, использующие технологию SMT, в частности AMD Ryzen.

 Специалисты проинформировали Intel о проблеме в начале октября текущего года, однако патч появился только месяц спустя, в день, когда информация об уязвимости была обнародована. Подробный отчет о PortSmash будет

Securitylab