英特尔CPU漏洞再现 或导致用户敏感数据被窃
- +1 你赞过了
【天极网网络频道】据外媒The Hacker News报道,一组安全研究人员在英特尔CPU中发现了新的“旁道漏洞”。该漏洞可能允许攻击者从同一CPU内核运行的其他进程中,窃取受保护的敏感数据,比如密码和加密密钥。
这个代号为PortSmash(CVE-2018-5407)的漏洞加入了去年发现的其他“旁道漏洞”,包括“幽灵”、“熔毁”、TLBleed和Foreshadow。
该漏洞是由芬兰坦佩雷理工大学和古巴哈瓦那技术大学的5名研究人员发现,新的“旁道漏洞”存在于英特尔的超线程技术中,它是该公司实施的同步多线程(SMT)。
据悉,SMT同步多线程有一种特性,它通过将处理器的每个物理核心分成虚拟核心(称为线程)来工作,允许每个核心同时运行两个指令流。
因为SMT在同一物理内核中有两个独立进程中并行运行两个线程,因此一个进程可能会看到另一个进程的情况。
攻击者可以在同一CPU核心中与选定的受害者进程一起运行恶意PortSmash,这将允许其通过测量每个操作所花费的精确时间来窥探其他进程执行的操作。
作为Github上发布的概念验证,研究人员测试了针对OpenSSL加密库的PortSmash攻击,并成功地使用同一物理上运行的恶意进程来窃取私有解密秘钥。
目前,该漏洞已被确认可攻击英特尔的Kaby Lake和Skylake处理器,但研究人员强烈怀疑该攻击能对其他SMT架构进行修改,并对其代码进行一些修改。
今年8月,在TLBleed和ForeShadow攻击被揭晓后,OpenBSD创始人和OpenSSH项目负责人曾建议用户在所有英特尔BIOS中禁用SMT多线程。
研究人员上个月初向英特尔安全团队报告了新的“旁道漏洞”,但该公司未在11月1日前提供安全补丁时,该团队公开了PoC漏洞。
那么,如何修复PortSmash的安全漏洞?
最简单的做法就是在CPU芯片的BIOS中禁用SMT/多线程,直到英特尔发布安全补丁,OpenSSL用户可以升级到OpenSSL 1.1.1。
据了解,今年6月份,OpenBSD项目禁用了英特尔的多线程,防止用户被攻击。
同时,AMD正在调查PortSmash的“旁道漏洞”,以了解任何潜在的安全风险。
最新资讯
热门视频
新品评测