保护自己免受PortSmash漏洞的影响

发现了一个名为PortSmash的新的旁道漏洞,该漏洞使用定时攻击来窃取来自同一CPU核心中运行SMT /超线程的其他进程的信息。利用这种攻击,研究人员能够从与其利用相同的核心运行的OpenSSL线程窃取私有解密密钥。

SMT /超线程是指一个物理CPU核心被分成两个虚拟逻辑核心,可以同时使用两个独立的进程线程。此方法可以提高性能,因为两个线程将更有效地利用空闲CPU资源来更快地执行指令。

侧通道计时攻击是指攻击者分析线程执行特定指令的速度,并利用该信息向后工作以发现哪些数据用作输入。

PortSmash漏洞由研究人员Billy Bob Brumley,Cesar Pereida Garcia,Sohaib ul Hassan和来自芬兰坦佩雷理工大学的Nicola Tuveri和来自古巴哈瓦那大学的Alejandro Cabrera Aldaya发现。 向OSS-Sec邮件列表提供了一份 咨询报告,他们的研究报告已经作为一份题为“娱乐和利润的端口争用”的论文提交,作为 IACR电子版,目前正在等待它发布前的审核。

在与研究人员的电子邮件中,Tuveri向BleepingComputer解释说,端口争用用于衡量OpenSSL执行操作所需的时间。通过这些测量,研究人员能够向后工作以恢复私钥。

为了更容易理解非技术术语中的漏洞,Tuveri与我们分享了Billy Brumley如何向他的女儿解释这次攻击。

虽然研究人员仅针对英特尔Skylake和KabyLake处理器测试了此漏洞,但他们也预计它可以在AMD Ryzen处理器上运行。

“我们在英特尔Skylake和Kaby Lake上进行了验证,但仅仅是因为我们无法访问使用SMT的不同机器,”Tuveri告诉BleepingComputer。“我们希望它也适用于AMD Ryzen,但将其留给了未来的工作。”

研究人员分享了一个 仅针对OpenSSL 的概念验证漏洞利用程序。该团队选择定位OpenSSL,因为他们熟悉代码库,因为它被广泛使用,但“PortSmash技术与特定软件无关”。

因此,勤奋的研究人员和攻击者将PoC移植到其他应用程序中窃取信息只是时间问题。

此攻击的修复程序已添加到OpenSSL 1.1.1中,对于需要较旧版本的修补程序修补程序可用于版本> = 1.1.0i。

保护自己免受PortSmash漏洞的影响

缓解此攻击的唯一方法是在计算机上禁用SMT /超线程,OpenBSD默认情况下已经在今年夏天发布了另一个称为TLBleed的计时攻击。

“我们建议禁用SMT /超线程作为对策。例如,OpenBSD从今年夏天开始就默认禁用它。”

英特尔已经从其新的第9代游戏CPU中删除了超线程,以便为Meltdown v3和L1 Terminal Fault漏洞提供硬件保护。由于大多数游戏不支持超线程,因此删除它对游戏时计算机的性能影响不大。

但是,超线程并没有消失,因为许多组织在支持的硬件上投入了大量资金,以便为其企业应用程序提供更好的性能。从这些环境中完全删除超线程将是一个太昂贵的选择。

  • 发表于:
  • 原文链接https://www.bleepingcomputer.com/news/security/new-portsmash-hyper-threading-cpu-vuln-can-steal-decryption-keys/

扫码关注云+社区

领取腾讯云代金券