Железо

Выявлена ещё одна уязвимость чипов Intel — PortSmash

Новая уязвимость, получившая кодовое имя PortSmash (идентификатор — CVE-2018-5407), была открыта группой из пяти учёных из Технологического университета Тампере в Финляндии и Технического университета Гаваны на Кубе. Выявлена новая уязвимость процессоров Intel, которая позволяет злоумышленникам получать доступ к зашифрованным данных из внутренних процессов CPU.

Этот класс атак направлен на уязвимости в практической реализации криптосистемы. Исследователи классифицировали PortSmash как атаку по сторонним каналам. Как правило, в нём используются методы анализа расхождений во времени работы, энергопотреблении, электромагнитных утечках или даже звуке для получения дополнительной информации, позволяющей взломать алгоритмы шифрования и получить доступ к обработанным процессором данным. В отличие от теоретического криптоанализа, атака по сторонним каналам использует информацию о физических процессах в устройстве, которые не рассматриваются в теоретическом описании криптографического алгоритма.

Если говорить простыми терминами, атака работает путём запуска вредоносного процесса на одном ядре с обычным потоком, используя возможности SMT. Исследователи отмечают, что теоретически атаке PortSmash подвержены любые процессоры, использующие технологию Simultaneous Multithreading (SMT), которая позволяет одновременно выполнять несколько вычислительных потоков на одном ядре процессора. Исследователи уже подтвердили, что PortSmash работает на процессорах Intel с поддержкой Hyper-Threading (HT), собственной реализации SMT. Вредоносный процесс PortSmash затем позволяет производить утечки небольшого количества данных из параллельного процесса, помогая злоумышленникам получить зашифрованные данные.

02 REUTERS/Mike Blake

02 REUTERS/Mike Blake

Характер утечки обусловлен совместным использованием механизмов исполнения команд на архитектурах SMT (например, Hyper-Threading. «Наша атака не имеет ничего общего с подсистемой памяти или кешированием, — отметил один из пяти исследователей Билли Брамли (Billy Brumley), имея в виду наделавшие ранее много шума атаки по сторонним каналам, которые тоже затрагивали SMT и Hyper-Threading.

Зловред настроен на кражу закрытого ключа OpenSSL (<= 1. Его команда уже опубликовала на GitHub код, доказывающий возможность работы такого эксплойта, который демонстрирует атаку PortSmash на процессоры Intel семейств Skylake и Kaby Lake. 0h) P-384 с сервера TLS, но может быть модифицирован для извлечения любого другого типа зашифрованных данных. 1. Следует отметить, что код PortSmash должен обязательно работать на том же физическом ядре, что и код процесса-жертвы, но это не является слишком большим препятствием для злоумышленников, тем более что для PortSmash не требуются Root-привилегии, достаточно базовых пользовательских прав.

Вдобавок специалисты не исключают, что PortSmash также можно использовать на других процессорах с SMT, прежде всего, AMD Ryzen. Исследователи заявили, что они сообщили о проблеме безопасности Intel ещё в прошлом месяце 1 октября, но на момент публикации выкладок компания не ещё не выпустила заплатку. Это предмет дальнейших исследований.

Его цель — найти новые варианты атак по сторонним каналам и средства закрытия таких уязвимостей. Работа по обнаружению PortSmash является первым результатом пятилетнего исследовательского проекта по безопасности SCARE: Side-Channel Aware Engineering, финансируемого Европейским исследовательским советом.

После выявления TLBleed разработчики проекта OpenBSD даже решили отключить поддержку технологии Intel HT в будущих версиях операционной системы в интересах безопасности. В прошлом году другая группа исследователей обнаружила аналогичный вариант атаки по сторонним каналам TLBleed, связанный с технологией Intel Hyper-Threading.

Безопасность и SMT — взаимоисключающие концепции. «Основная причина, по которой мы выпустили эксплойт — показать, насколько просто его воспроизвести, — подчеркнул господин Брамли в беседе с журналистами, — и помочь отказаться от тенденции использования SMT в чипах. Надеюсь, что наша работа побудит пользователей отключать SMT в BIOS или тратить деньги на архитектуру, не использующую SMT».

Эта проблема не касается спекулятивного исполнения команд и потому не имеет отношения к Spectre, Meltdown или L1 Terminal Fault. Представитель Intel сделал следующее официальное заявление относительно PortSmash: «Intel получила уведомление об этом исследовании. Исследования методов анализа атак по сторонним каналам часто концентрируются на манипулировании и измерении характеристик, таких как согласование по времени общих аппаратных ресурсов. Мы ожидаем, что она не уникальна для платформ Intel. Защита данных наших клиентов и обеспечение безопасности наших продуктов является одним из приоритетов Intel, и мы будем продолжать работать с клиентами, партнёрами и исследователями для понимания и устранения выявленных уязвимостей». ПО или программные библиотеки могут быть защищены от таких проблем при использовании методов безопасной разработки, учитывающих возможность атак по сторонним каналам.

Всё началось с публикации в январе информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre). В этом году индустрии по-настоящему не везёт с вопросами аппаратной безопасности. 1 и 1. После этого был вскрыт целый ряд новых аналогичных или иных вариантов атак: например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1. Исследователи не исключают обнаружения новых видов уязвимостей современных CPU, в том числе связанных с работой SMT. 2, SpectreRSB и L1TF (L1 Terminal Fault). Intel после обнародования сведений о Spectre и Meltdown расширила свою программу стимулирования выявления уязвимостей и ошибок, открыв её для большего количества исследователей в области безопасности и предложив более крупные денежные вознаграждения.

Теги
Показать больше

Похожие статьи

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»
Закрыть