英特尔芯片曝出超线程漏洞,导致数据泄露

1.jpg

 

近日来自芬兰坦佩雷理工大学和古巴哈瓦那技术学院的网络安全人员发现英特尔芯片中存在一个新的旁道漏洞,黑客可以利用该漏洞,在安装有超线程功能芯片的电脑上获取电脑中例如密码、密钥等敏感信息。这个最新发现的旁道攻击漏洞被称为PortSmash,漏洞编号为CVE-2018-5407,它的危害程度和之前在英特尔芯片中发现的Meltdown、Spectre、TLBleed、Foreshadow旁道漏洞类似。

 

该漏洞只要利用了英特尔芯片中的同步超线程功能(SMT),该功能将芯片中的每个物理内核再次拆分为多个虚拟内核,也就是线程,这样可以每个物理内核同时独立运行2条指令。正是由于一个物理内核独立运行2条线程,大大提升了电脑的性能,但是也存在2个进程相互转换监控的隐患。研究人员最新发现的CPU攻击方法正是建立在这种想法上,这种方法是在2个同时独立运行在同一个物理内核的线程中,在其中一个线程中创建一个定时旁道,这样就可以从另一个同步线程中获取信息。

 

除此之外,黑客还可以针对某个内核运行恶意PortSmash进程,通过恶意代码精确获取同步进程中的另一个进程所正在处理的信息。研究人员为了验证这种攻击,特意从Github上下载了PortSmash攻击代码并针对版本号小于1.1.0h的OpenSSL加密库进行攻击,结果成功获取了加密后的私钥。

 

目前确定受到影响的英特尔芯片型号为Kaby Lake和Skylake,但是研究人员建议所有带有同步超线程功能的芯片都需要警惕该种攻击行为,甚至包括AMD公司发布的带有同步超线程芯片同样需要注意。2018年8月,当英特尔芯片的TLBleed和ForeShadow漏洞被发现后,OpenBSD的创始人和OpenSSH项目的发起人Theo de Raadt建议用户在所有安装英特尔芯片的主板BIOS中关闭同步超线程功能,他还预见这种芯片架构缺陷,未来还将会曝出更多的漏洞。

 

如何避免受到PortSmash攻击?

 

上个月研究人员已经向英特尔公司汇报了该漏洞,但在本月该公司还未发布补丁。因此目前最简单的方法便是在主板的BIOS中禁用同步超线程功能,同时OpenSSL用户尽快升级至OpenSSL 1.1.1以上版本。OpenBSD项目组在今年6月为了防止英特尔芯片存在的类似Spectre漏洞已经禁用了同步超线程功能,因此不会受到此类漏洞的影响。AMD公司正在对PortSmash漏洞进行研究,找出对自家公司芯片可能存在安全隐患的漏洞。


分享到:




文章点评:

昵称*

邮箱*

网址