Уязвимость в процессорах Intel позволяет извлечь зашифрованные данные
В процессорах Intel Skylake и Kaby Lake выявлена новая уязвимость, предоставляющая злоумышленникам возможность извлечь зашифрованные данные из внутренних процессов. Новую проблему, получившую название PortSmash (CVE-2018-5407), описали специалисты Технологического университета Тампере (Финляндия) и Технологического университета Гаваны (Куба).
Исследователи классифицировали PortSmash как атаку по сторонним каналам. Уязвимость связана с SMT (Simultaneous Multithreading) - технологией одновременной многопоточности, позволяющей увеличить производительность за счет одновременной работы с несколькими потоками. Суть атаки PortSmash заключается в том, что на процессорах с поддержкой SMT, вредоносный процесс, работающий рядом с легитимным процессом, может «сливать» небольшие фрагменты данных из легитимного процесса, позволяя злоумышленнику «восстановить» зашифрованные данные.
По словам исследователей, в отличие от ранее обнаруженных атак, связанных с SMT и Hyper-Threading, новый метод не имеет ничего общего с подсистемами памяти или кешированием. Специалисты опубликовали на GitHub PoC-код для демонстрации атаки PortSmash на процессоры Intel Skylake и Kaby Lake. В примере исследователей эксплойт похищает закрытый ключ OpenSSL (<= 1.1.0h) P-384 с сервера TLS, но может быть модифицирован для выполнения других задач. Для успешной эксплуатации проблемы PoC-код должен работать на том же физическом ядре, что и целевой процесс, однако, отмечают эксперты, для злоумышленников это не станет существенным препятствием.
«IaaS (Infrastructure as a Service, инфраструктура-как-услуга) - один из возможных сценариев, позволяющий сделать атаку более «удаленной». [PortSmash] определенно не требует прав суперпользователя, только пользовательское пространство», - отметили исследователи.
Как полагают эксперты, PortSmash затрагивает не только процессоры Intel, но и другие архитектуры, использующие технологию SMT, в частности AMD Ryzen.
Специалисты проинформировали Intel о проблеме в начале октября текущего года, однако патч появился только месяц спустя, в день, когда информация об уязвимости была обнародована. Подробный отчет о PortSmash будет опубликован в ближайшее время.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш