Credito:CC0 Dominio Pubblico
La tecnologia Hyper-Threading di Intel era nelle notizie di recente e si trattava di individuare una vulnerabilità di attacco mirata alle CPU chiamata PortSmash. Può rubare le chiavi di decrittazione.
Cos'è l'Hyper-Threading? L'hardware di Tom offre questa definizione, da Scharon Harding:"Hyper-Threading è il termine Intel per il multithreading simultaneo (SMT). Questo è un processo in cui una CPU divide ciascuno dei suoi core fisici in core virtuali, che sono noti come thread... L'Hyper-Threading consente a ciascun core di fare due cose contemporaneamente. Aumenta le prestazioni della CPU migliorando l'efficienza del processore, consentendo in tal modo di eseguire più app impegnative contemporaneamente o di utilizzare app con molti thread senza che il PC lagga".
BleepComputer Lawrence Abrams ha affermato che il metodo SMT/hyper-threading può aumentare le prestazioni poiché i due thread utilizzeranno le risorse della CPU inattiva in modo più efficiente per eseguire le istruzioni più velocemente.
Ciò nonostante, l'individuazione della vulnerabilità è stata al centro della scena questo mese poiché gli osservatori della sicurezza si riferivano all'exploit come alla vulnerabilità del canale laterale di PortSmash, o vulnerabilità della CPU Hyper-Threading, o exploit Hyper-Threading.
Chi ha identificato l'attentato? Il registro si riferiva a "cervelloni a Cuba e in Finlandia". I ricercatori provengono dalla Tampere University of Technology, Tampere, e Università Tecnica dell'Avana.
Thomas Claburn in Il registro ha detto che se il processo spiato esegue un qualche tipo di crittografia, è possibile che il processo PortSmash condivida lo stesso core della CPU per estrarre informazioni segrete, come una chiave di decrittazione, dal suo programma per le vittime.
TechSpot chiamato PortSmash "una pericolosa vulnerabilità del canale laterale". Kelep Charles, in Viale della sicurezza , spiegato cosa si intende per tecnica del canale laterale. Charles ha affermato che viene utilizzato per "far trapelare dati crittografati dalla memoria o dalla CPU di un computer, che registrerà e analizzerà anche le discrepanze nei tempi di funzionamento, consumo di energia, perdite elettromagnetiche, o persino suonare per ottenere informazioni aggiuntive che possono aiutare a violare gli algoritmi di crittografia e recuperare i dati elaborati dalla CPU."
I siti di osservazione della tecnologia hanno riportato un avviso su questo sfruttamento del multi-threading simultaneo; i rapporti hanno anche affermato che un documento di ricerca ufficiale verrà rilasciato in seguito.
L'advisory è intitolato "CVE-2018-5407:new side-channel vulnerability on SMT/Hyper-Threading architectures" di Billy Brumley.
Claburn ha scritto che la soluzione suggerita da Brumley era disabilitare SMT/Hyper-Threading nel BIOS del chip del processore. OpenBSD disabilita già l'hyper-threading di Intel per motivi di sicurezza.
Dan Goodin in Ars Tecnica ha detto che l'attacco è stato effettuato su server con chip Intel Skylake e Kaby Lake e Ubuntu.
Questo BleepComputer porzione è quella di Nicola Tuveri, un membro del gruppo di ricerca, condiviso, su come un altro membro della squadra, Billy-Bob Brumley, ha spiegato l'attacco a sua figlia:
"Hai un sacchetto di gelatine. Ho un sacchetto di gelatine. Le stiamo versando nello stesso imbuto. Non riesco a vedere te o le tue gelatine. Ma la velocità con cui posso versare le mie gelatine dipende sulla velocità con cui stai versando le tue gelatine. Se la tua tariffa dipende da un segreto, Posso imparare questo segreto calcolando la velocità con cui le mie gelatine entrano nell'imbuto".
Quanto alla divulgazione, hanno informato Intel. Hanno pubblicato un proof of concept.
Un certo numero di siti che riportano i risultati del team ha anche riportato una dichiarazione di Intel:
"Questo problema non dipende dall'esecuzione speculativa, ed è quindi estraneo a Spectre, Fusione o guasto del terminale L1. Ci aspettiamo che non sia univoco per le piattaforme Intel. La ricerca sui metodi di analisi del canale laterale spesso si concentra sulla manipolazione e misurazione delle caratteristiche, come i tempi, di risorse hardware condivise. Il software o le librerie di software possono essere protetti da tali problemi impiegando pratiche di sviluppo sicuro del canale laterale".
Andare avanti, Gli sviluppatori di OpenSSL hanno rilasciato un aggiornamento che rende impossibile PortSmash, ha scritto Goodin.
"PortSmash è tracciato nel sistema di tracciamento delle vulnerabilità CVE con l'identificatore CVE-2018-5407. Il progetto OpenSSL ha anche rilasciato la versione 1.1.1 che impedisce a un attacco PortSmash di recuperare i dati OpenSSL, " disse Catalin Cimpanu in ZDNet .
"Le correzioni per questo attacco sono già state aggiunte a OpenSSL 1.1.1 e per coloro che necessitano di una versione precedente, le patch sono disponibili per le versioni> =1.1.0i, " disse Abramo.
© 2018 Science X Network