Уязвимость PortSmash в процессорах Intel

IntelО новом векторе атаки через технологию одновременной многопоточности (Simultaneous MultiThreading, SMT или Hyper-Threading в случае с Intel) было объявлено группой исследователей из Технологического университета Тампере и Технологического университета Гаваны. Хотя в опубликованном примере атаки речь идёт о процессорах линеек Intel Skylake и Intel Kaby Lake, сам факт того, что атака идёт через SMT, говорит о том, что потенциально баг может быть характерен и для процессоров от AMD.

Новая уязвимость получила название PortSmash и идентификатор CVE-2018-5407. По типу атаки данный случай относится к так называемым атакам по стороннему каналу, которые основаны на использовании информации о физических процессах в устройстве.

Уязвимость PortSmash в процессорах Intel

Исследователями был предложен прототип эксплоита, который демонстрирует атаку на процессоры серий Skylake и Kaby Lake. Атака сводится к похищению приватного ключ OpenSSL с сервера TLS, но возможна модификация эксплоита под иные задачи. Уязвимость OpenSSL была закрыта в версиях 1.1.0i и 1.1.1.

Технология одновременной многопоточности критиковалась инженерами практически с самого своего появления. По сути, SMT (Hyper-Threading) представляет собой ящик Пандоры, а атаки через уязвимости в данных технологиях в перспективе, скорее всего, будут только совершенствоваться. Не случайно в OpenBSD 6.4 механизм SMT был выключен по умолчанию.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *