曲速未來 揭露:新的PortSmash超線程CPU Vuln可以竊取解密密鑰區塊鏈

                  曲速未來安全區 2018-11-05 21:12
                  分享到:
                  導讀

                  曲速未來消息:研究人員發現了一個名為PortSmash的新的旁道漏洞,PortSmash被命名為CVE-2018-5407。

                  區塊鏈安全咨詢公司 曲速未來 消息:研究人員發現了一個名為PortSmash的新的旁道漏洞,PortSmash被命名為CVE-2018-5407。該漏洞使用定時攻擊來竊取來自同一CPU核心中運行SMT /超線程的其他進程的信息。利用這種攻擊,研究人員能夠從與其利用相同的核心運行的OpenSSL線程竊取私有解密密鑰。

                  SMT/超線程是指一個物理CPU核心被分成兩個虛擬邏輯核心,可以同時使用兩個獨立的進程線程。此方法可以提高性能,因為兩個線程將更有效地利用空閑CPU資源來更快地執行指令。

                  側通道計時攻擊是指攻擊者分析線程執行特定指令的速度,并利用該信息向后工作以發現哪些數據用作輸入。

                  這個PortSmash漏洞由研究人員Billy Bob Brumley,Cesar Pereida Garcia,Sohaib ul Hassan和來自芬蘭坦佩雷理工大學的Nicola Tuveri和來自古巴哈瓦那大學的Alejandro Cabrera Aldaya發現。向OSS-Sec郵件列表提供了一份咨詢報告,他們的研究報告已經作為一份題為“娛樂和利潤的端口爭用”的論文提交,作為IACR電子版,目前正在等待它發布前的審核。

                  研究人員解釋說,端口爭用用于衡量OpenSSL執行操作所需的時間。通過這些測量,研究人員能夠向后工作以恢復私鑰。

                  POC代碼現已發布

                  PoC成功地鉆了PortSmash的空子,因而從TLS服務器竊取了一個OpenSSL(<= 1.1.0h)P-384私鑰,不過攻擊手法稍加變動,就可以泄露任何類型的數據。

                  PortSmash PoC還需要惡意代碼在與受害者相同的物理核心上運行,但這對攻擊者來說不是很大的障礙。

                  研究人員還表示:“短暫而簡化,每個核心使用SMT和2個線程,在一個線程上運行的進程將擁有自己的指令和數據,但將與共同定位線程上運行的進程共享一些硬件資源。

                  指令將在更簡單的微操作中獨立解碼,并在CPU中流水線化到相應的執行單元。(執行單元是專門用于處理特定操作的實際硅區域:例如,有一些EU專用于整數加法/減法,單獨用于整數乘法,其他用于浮點運算等)每個核心都有一個完整的一組EU支持整個指令集,同一核心的線程共享訪問EU。歐盟被捆綁在一起,每個都可以通過一個端口訪問:來自兩個線程的微型組件被發布到可用端口,而另一個微組件,核心調度器,當相同的微型組件可以發布到不同的等效EU時,可以優化公平性和性能端口。

                  這些端口是討論的端口爭用的對象。例如,假設在特定加密操作期間受害者進程使用端口5:當受害者進程未使用端口5時,在另一個線程上運行的間諜進程將具有在端口5上重復執行的未延遲訪問;一旦受害者進程在端口5上發出操作,調度程序就會將操作從間諜進程中延遲以確保公平性。因此,間諜過程可以測量端口5的操作執行的延遲,并確定受害者進程何時使用相同的端口。

                  這是可以被處理以最終恢復私鑰的信號。”

                  為了更容易理解非技術術語中的漏洞,研究人員更簡單地解釋了這次攻擊。

                  雖然研究人員僅針對英特爾Skylake和KabyLake處理器測試了此漏洞,但他們也預計它可以在AMD Ryzen處理器上運行。

                  這是由CVE-2018-5407跟蹤的PortSmash微體系結構攻擊的概念驗證漏洞利用。

                  研究人員分享了一個僅針對OpenSSL的概念驗證漏洞利用程序。該團隊選擇定位OpenSSL,因為他們熟悉代碼庫,因為它被廣泛使用,但“PortSmash技術與特定軟件無關”。

                  因此,勤奮的研究人員和攻擊者將PoC移植到其他應用程序中竊取信息只是時間問題。

                  保護自己免受PortSmash漏洞的影響

                  區塊鏈安全咨詢公司 曲速未來 提醒:緩解此攻擊的唯一方法是在計算機上禁用SMT/超線程,OpenBSD默認情況下已經在今年夏天發布了另一個稱為TLBleed的計時攻擊。

                  英特爾已經從其新的第9代游戲CPU中刪除了超線程,以便為Meltdown v3和L1 Terminal Fault漏洞提供硬件保護。由于大多數游戲不支持超線程,因此刪除它對游戲時計算機的性能影響不大。

                  但是,超線程并沒有消失,因為許多組織在支持的硬件上投入了大量資金,以便為其企業應用程序提供更好的性能。從這些環境中完全刪除超線程將是一個太昂貴的選擇。

                  本文內容由 曲速未來 (WarpFuture.com) 安全咨詢公司整理編譯,轉載請注明。 曲速未來提供包括主鏈安全、交易所安全、交易所錢包安全、DAPP開發安全、智能合約開發安全等相關區塊鏈安全咨詢服務。

                  研究 端口 人員 漏洞 攻擊
                  分享到:

                  1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
                  2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
                  3.作者投稿可能會經TMT觀察網編輯修改或補充。