英特尔处理器中发现侧信道攻击漏洞 PortSmash 可能导致敏感数据被盗

英特尔处理器中发现侧信道攻击漏洞 PortSmash 可能导致敏感数据被盗

编程入门访客2021-10-11 16:06:008653A+A-

处理器行业今年被熔断、幽灵两大安全漏洞搞得满城风雨,现在,芬兰坦佩雷理工大学、古巴哈瓦那技术大学的五位研究人员,又在英特尔处理器内发现了一个新的安全漏洞,命名为”PortSmash”,可导致加密信息泄露。

据悉,该漏洞属于侧信道攻击(Side-Channel Attack)类型,研究人员称它影响所有使用同时多线程(SMT)架构的处理器,他们在英特尔的私有 SMT 实现 Hyper-Threading (超线程技术 HT)上确认了这一漏洞。

攻击者可以利用超线程技术,与合法线程并行运行一个恶意进程,然后从合法进程中窃取少量数据,进而让攻击者重建合法进程中的加密数据。

这种攻击唯一的要求就是恶意进程和合法线程必须运行在同一个物理核心上,但这并没有什么难度。

研究团队已经在 GitHub 上公布了概念验证攻击代码,实测在六代酷睿 Skylake、七代酷睿 Kaby Lake 上有效,成功从一台 TLS 服务器上盗走了一个 OpenSSL P-384 私有秘钥,而且如果需要完全可以针对任何类型的数据。

不过幸运的是,这个漏洞不影响缓存和内存控制器中的数据。

至于 AMD 处理器是否也受影响,研究者正在做进一步的工作,但强烈怀疑存在,尤其是也支持了超线程的 Ryzen 锐龙家族。

对此报道,英特尔方面发来了官方回应,表示已经获悉相关情况,但这个新的漏洞和此前的熔断、幽灵、L1 终端漏洞无关,不需要更新补丁修复,而且也不是英特尔独有的,用户可以放心。

英特尔官方回应原文如下——

“英特尔已经收到了这项研究报告。这个问题不依赖于预测执行,因此与此前发现的‘幽灵’或‘熔断’ 或L1终端故障无关。我们认为这并非英特尔平台独有的问题。这些针对侧信道分析方法的研究通常侧重于操控和测量共享硬件资源的特性参数,例如时间。通过遵循侧信道安全开发惯例,就可以保护软件或软件库免受此类问题的影响。保护客户的数据并确保我们产品的安全性,始终是英特尔的第一要务,我们将继续与客户、合作伙伴和研究人员合作,了解并防御所发现的任何安全漏洞。”

原文链接:https://www.oschina.net/news/101477/intel-cpus-impacted-by-new-portsmash
点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 3条评论
  • 蓝殇尢婠2022-06-08 16:08:36
  • 保护软件或软件库免受此类问题的影响。保护客户的数据并确保我们产品的安全性,始终是英特尔的第一要务,我们将继续与客户、合作伙伴和研究人员合作,了解并防御所发现的任何安全漏洞。”原文链接:http
  • 听弧寄认2022-06-08 16:21:20
  • 效,成功从一台 TLS 服务器上盗走了一个 OpenSSL P-384 私有秘钥,而且如果需要完全可以针对任何类型的数据。不过幸运的是,这个漏洞不影响缓存和内存控制器中的数据。至于 AMD 处理
  • 澄萌嘻友2022-06-08 22:11:26
  • 法的研究通常侧重于操控和测量共享硬件资源的特性参数,例如时间。通过遵循侧信道安全开发惯例,就可以保护软件或软件库免受此类问题的影响。保护客户的数据并确保我们产品的安全性,始终是英特

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理