ข้อบกพร่องของ CPU Intel ใหม่ใช้ประโยชน์จากโพรเซสเซอร์ Hyper-Threading เพื่อขโมยข้อมูลที่เข้ารหัส

Advertisementศูนย์รักษาผู้มีบุตรยาก

ทีมนักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ด้านช่องโหว่อื่น ๆ ในซีพียูของ Intel ซึ่งอาจทำให้ผู้โจมตีสามารถดักจับข้อมูลที่มีการป้องกันที่สำคัญเช่นรหัสผ่านและคีย์เข้ารหัสจากกระบวนการอื่น ๆ ที่ทำงานในแกน CPU เดียวกันพร้อมกับเปิดใช้งานคุณลักษณะแบบมัลติเธรด .

ช่องโหว่ที่มีชื่อรหัสว่าPortSmash (CVE-2018-5407) ได้เข้าร่วมรายการของช่องโหว่อันตรายด้านช่องทางอื่น ๆ ที่ค้นพบในปีที่ผ่านมารวมทั้งวิกฤตและอสุรกาย , TLBleedและนิมิต

ค้นพบโดยทีมนักวิจัยด้านความปลอดภัยจาก Tampere University of Technology ประเทศฟินแลนด์และมหาวิทยาลัยเทคนิคแห่งฮาวานาประเทศคิวบาช่องโหว่ด้านช่องใหม่อยู่ในเทคโนโลยี Hyper-Threading ของ Intel ซึ่งเป็นการนำเทคโนโลยี MultiThreading (SMT) ของ บริษัท มาใช้ควบคู่กันไป MultiThreading พร้อม ๆ กันคือคุณสมบัติการทำงานที่แยกได้โดยแยกแต่ละแกนกายภาพของโปรเซสเซอร์ออกเป็นแกนเสมือนซึ่งเรียกว่าเธรดเพื่อให้แต่ละแกนสามารถเรียกใช้คำสั่งได้สองแบบพร้อมกัน เนื่องจาก SMT ดำเนินการสองเธรดในสองกระบวนการที่เป็นอิสระควบคู่ไปกับแกนหลักทางกายภาพเดียวกันเพื่อเพิ่มประสิทธิภาพจึงเป็นไปได้ที่กระบวนการหนึ่งจะได้เห็นสิ่งที่คนอื่น ๆ กำลังทำอยู่

“เราเพิ่งค้นพบเวกเตอร์ CPU สถาปัตยกรรมการโจมตีใหม่. ลักษณะของการรั่วไหลเกิดจากการใช้งานร่วมกันในการดำเนินการของเครื่องมือ SMT (เช่น Hyper-Threading) สถาปัตยกรรม” ทีมงานกล่าวว่า

“โดยเฉพาะอย่างยิ่งเราจะตรวจพบการโต้แย้งของพอร์ตเพื่อสร้างช่องด้านเวลาเพื่อกรองข้อมูลจากกระบวนการที่ทำงานแบบขนานบนแกนกายภาพเดียวกัน”

ดังนั้นผู้โจมตีสามารถเรียกใช้กระบวนการ PortSmash ที่เป็นอันตรายพร้อมกับกระบวนการของเหยื่อที่เลือกบนแกน CPU เดียวกันทำให้โค้ด PortSmash สามารถดักฟังการดำเนินงานที่ดำเนินการโดยกระบวนการอื่น ๆ โดยการวัดเวลาที่แม่นยำสำหรับการดำเนินการแต่ละครั้ง

โจมตี PortSmash เพื่อขโมยคีย์การถอดรหัส OpenSSL

เป็นแนวคิดหลักฐานของการปล่อยตัวในGithubนักวิจัยทดสอบการโจมตี PortSmash กับOpenSSL (รุ่น <= 1.1.0h) ห้องสมุดการเข้ารหัสและประสบความสำเร็จสามารถที่จะขโมยคีย์ถอดรหัสส่วนตัวโดยใช้กระบวนการที่เป็นอันตราย (exploit) ทำงานในทางเดียวกัน core เป็นเธรด OpenSSL (เหยื่อ)

ขณะที่การโจมตี PortSmash ได้รับการยืนยันในการทำงานกับตัวประมวลผล Kaby Lake และ Skylake ของ Intelแล้วนักวิจัยได้ตั้งข้อสงสัยว่าการโจมตีจะทำงานกับสถาปัตยกรรม SMT อื่น ๆ รวมทั้ง AMD ด้วยการปรับเปลี่ยนโค้ดของพวกเขา

ในเดือนสิงหาคมปีนี้หลังจากที่ TLBleed และForeShadowถูกเปิดเผยออกมา Theo de Raadt ผู้ก่อตั้ง OpenBSD และเป็นผู้นำในโครงการ OpenSSH แนะนำให้ผู้ใช้ปิดใช้งาน SMT / Hyperthreading ใน BIOS ทั้งหมดของ Intel

“SMT เสียพื้นฐานเพราะหุ้นทรัพยากรระหว่างสองกรณี CPU และผู้ทรัพยากรร่วมกันขาดความแตกต่างด้านความปลอดภัย” ธีโอกล่าวว่า

เขายังตั้งข้อสงสัยว่า “จะมีข้อบกพร่องของฮาร์ดแวร์และสิ่งประดิษฐ์เพิ่มมากขึ้นเนื่องจากทาง SMT มีปฏิสัมพันธ์กับการคาดเดาเกี่ยวกับซีพียูของ Intel ฉันคาดว่า SMT จะทำให้ปัญหามากที่สุดในอนาคต”

วิธีป้องกันระบบของคุณต่อการโจมตี PortSmash

นักวิจัยรายงานช่องโหว่ด้านช่องใหม่ให้กับทีมรักษาความปลอดภัยของอินเทลเมื่อต้นเดือนที่แล้ว แต่เมื่อ บริษัท ไม่สามารถจัดหาแพทช์รักษาความปลอดภัยได้จนถึงวันที่ 1 พฤศจิกายนทีมงานได้เปิดเผยข้อมูลเกี่ยวกับการใช้ประโยชน์จาก PoC

ทีมงานยังได้สัญญาว่าจะเปิดเผยรายละเอียดเกี่ยวกับการโจมตี PortSmash ซึ่งมีชื่อว่าPort Contention for Fun and Profitในวันข้างหน้า

การแก้ไขปัญหาช่องโหว่ PortSmash อย่างง่ายคือการปิดใช้งาน SMT / Hyper-Threadingใน BIOS ของชิพ CPU จนกว่า Intel จะออกแพทช์ด้านความปลอดภัย ผู้ใช้ OpenSSL สามารถอัพเกรด OpenSSL 1.1.1 (หรือ> = 1.1.0i ได้หากต้องการหาแพทช์)

ในเดือนมิถุนายนปีนี้โครงการ OpenBSD ได้ปิดใช้งาน Hyper-Threading ของ Intel เพื่อป้องกันผู้ใช้จากการโจมตี Spectre-classก่อนหน้านี้เช่นเดียวกับในอนาคตการโจมตีระยะเวลา

AMD กำลังตรวจสอบรายงานช่องโหว่ด้านช่อง PortSmash เพื่อทราบถึงความเสี่ยงของผลิตภัณฑ์ AMD ที่อาจเกิดขึ้น

ที่มาของเนื้อหา : thehackernews.com