天极传媒:
天极网
比特网
IT专家网
52PK游戏网
极客修
全国分站

北京上海广州深港南京福建沈阳成都杭州西安长春重庆大庆合肥惠州青岛郑州泰州厦门淄博天津无锡哈尔滨

产品
  • 网页
  • 产品
  • 图片
  • 报价
  • 下载
全高清投影机 净化器 4K电视曲面电视小家电滚筒洗衣机
您现在的位置: 天极网 > 网络>头条发文>英特尔CPU漏洞导致用户敏感数据被窃

英特尔CPU漏洞再现 或导致用户敏感数据被窃

Yesky网络频道 2018. 11. 05 作者:骨傲天 责编:万佳
我要吐槽

责任编辑

  【天极网网络频道】据外媒The Hacker News报道,一组安全研究人员在英特尔CPU中发现了新的“旁道漏洞”。该漏洞可能允许攻击者从同一CPU内核运行的其他进程中,窃取受保护的敏感数据,比如密码和加密密钥。

  这个代号为PortSmash(CVE-2018-5407)的漏洞加入了去年发现的其他“旁道漏洞”,包括“幽灵”、“熔毁”、TLBleed和Foreshadow。

英特尔CPU漏洞再现 或导致用户敏感数据被窃

  该漏洞是由芬兰坦佩雷理工大学和古巴哈瓦那技术大学的5名研究人员发现,新的“旁道漏洞”存在于英特尔的超线程技术中,它是该公司实施的同步多线程(SMT)。

  据悉,SMT同步多线程有一种特性,它通过将处理器的每个物理核心分成虚拟核心(称为线程)来工作,允许每个核心同时运行两个指令流。

  因为SMT在同一物理内核中有两个独立进程中并行运行两个线程,因此一个进程可能会看到另一个进程的情况。

  攻击者可以在同一CPU核心中与选定的受害者进程一起运行恶意PortSmash,这将允许其通过测量每个操作所花费的精确时间来窥探其他进程执行的操作。

英特尔CPU漏洞再现 或导致用户敏感数据被窃

  作为Github上发布的概念验证,研究人员测试了针对OpenSSL加密库的PortSmash攻击,并成功地使用同一物理上运行的恶意进程来窃取私有解密秘钥。

  目前,该漏洞已被确认可攻击英特尔的Kaby Lake和Skylake处理器,但研究人员强烈怀疑该攻击能对其他SMT架构进行修改,并对其代码进行一些修改。

  今年8月,在TLBleed和ForeShadow攻击被揭晓后,OpenBSD创始人和OpenSSH项目负责人曾建议用户在所有英特尔BIOS中禁用SMT多线程。

  研究人员上个月初向英特尔安全团队报告了新的“旁道漏洞”,但该公司未在11月1日前提供安全补丁时,该团队公开了PoC漏洞。

  那么,如何修复PortSmash的安全漏洞?

  最简单的做法就是在CPU芯片的BIOS中禁用SMT/多线程,直到英特尔发布安全补丁,OpenSSL用户可以升级到OpenSSL 1.1.1。

  据了解,今年6月份,OpenBSD项目禁用了英特尔的多线程,防止用户被攻击。

  同时,AMD正在调查PortSmash的“旁道漏洞”,以了解任何潜在的安全风险。

作者:骨傲天责任编辑:万佳)
请关注天极网天极新媒体 最酷科技资讯
扫码赢大奖
评论
* 网友发言均非本站立场,本站不在评论栏推荐任何网店、经销商,谨防上当受骗!
DIY整机企业级软件