Уязвимость в SMT/Hyper-Threading, позволяющая определить ключи шифрования чужих процессов

Группа исследователей из Университета технологий в Тампере (Финляндия) и Гаванского технологическиого университета (Куба) выявили новую уязвимость (CVE-2018-5407) в реализации технологии одновременной многопоточности (SMT или Hyper-Threading) в процессорах Intel. Уязвимость позволяет при наличии непривилегированного доступа к системе определить информацию, обрабатываемую в ходе выполнения чужих процессов, что может использоваться, например, для извлечения ключей шифрования.

Разработанный исследователями прототип эксплоита (zip) позволяет определить содержимое закрытого ключа
P-384 на TLS-сервере, использующем OpenSSL. Для успешной эксплуатации уязвимости процесс атакующего должен выполняться на том же физическим ядре CPU, что и процесс жертвы. Атака успешно опробована на процессорах на базе микроархитектуры Intel Skylake и Kaby Lake в окружении Ubuntu 18.04.

Несмотря на то, что уязвимость аппаратная, проявление проблемы было блокировано обходным путём в выпуске OpenSSL 1.1.0i и не проявляется в ветке 1.1.1. Детальное описание уязвимости пока не опубликовано, сообщается лишь то, что применяется атака по сторонним каналам, анализирующая изменение времени выполнения операций для мониторинга за выполнением другого процесса.

Атака манипулирует утечкой сведений в процессе совместного использования логическими процессорами механизма выполнения арифметико-логических операций (Execution Engine) при активном режиме Hyper-Threading. Уязвимость в общих чертах напоминает устранённую 13 лет назад проблему CVE-2005-0109, но новая атака никак не связана с подсистемой памяти и кэшированием.

Источник.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.