曲速未來(lái) 揭露:新的PortSmash超線程CPU Vuln可以竊取解密密鑰區(qū)塊鏈
曲速未來(lái)消息:研究人員發(fā)現(xiàn)了一個(gè)名為PortSmash的新的旁道漏洞,PortSmash被命名為CVE-2018-5407。
區(qū)塊鏈安全咨詢(xún)公司 曲速未來(lái) 消息:研究人員發(fā)現(xiàn)了一個(gè)名為PortSmash的新的旁道漏洞,PortSmash被命名為CVE-2018-5407。該漏洞使用定時(shí)攻擊來(lái)竊取來(lái)自同一CPU核心中運(yùn)行SMT /超線程的其他進(jìn)程的信息。利用這種攻擊,研究人員能夠從與其利用相同的核心運(yùn)行的OpenSSL線程竊取私有解密密鑰。
SMT/超線程是指一個(gè)物理CPU核心被分成兩個(gè)虛擬邏輯核心,可以同時(shí)使用兩個(gè)獨(dú)立的進(jìn)程線程。此方法可以提高性能,因?yàn)閮蓚€(gè)線程將更有效地利用空閑CPU資源來(lái)更快地執(zhí)行指令。
側(cè)通道計(jì)時(shí)攻擊是指攻擊者分析線程執(zhí)行特定指令的速度,并利用該信息向后工作以發(fā)現(xiàn)哪些數(shù)據(jù)用作輸入。
這個(gè)PortSmash漏洞由研究人員Billy Bob Brumley,Cesar Pereida Garcia,Sohaib ul Hassan和來(lái)自芬蘭坦佩雷理工大學(xué)的Nicola Tuveri和來(lái)自古巴哈瓦那大學(xué)的Alejandro Cabrera Aldaya發(fā)現(xiàn)。向OSS-Sec郵件列表提供了一份咨詢(xún)報(bào)告,他們的研究報(bào)告已經(jīng)作為一份題為“娛樂(lè)和利潤(rùn)的端口爭(zhēng)用”的論文提交,作為IACR電子版,目前正在等待它發(fā)布前的審核。
研究人員解釋說(shuō),端口爭(zhēng)用用于衡量OpenSSL執(zhí)行操作所需的時(shí)間。通過(guò)這些測(cè)量,研究人員能夠向后工作以恢復(fù)私鑰。
POC代碼現(xiàn)已發(fā)布
PoC成功地鉆了PortSmash的空子,因而從TLS服務(wù)器竊取了一個(gè)OpenSSL(<= 1.1.0h)P-384私鑰,不過(guò)攻擊手法稍加變動(dòng),就可以泄露任何類(lèi)型的數(shù)據(jù)。
PortSmash PoC還需要惡意代碼在與受害者相同的物理核心上運(yùn)行,但這對(duì)攻擊者來(lái)說(shuō)不是很大的障礙。
研究人員還表示:“短暫而簡(jiǎn)化,每個(gè)核心使用SMT和2個(gè)線程,在一個(gè)線程上運(yùn)行的進(jìn)程將擁有自己的指令和數(shù)據(jù),但將與共同定位線程上運(yùn)行的進(jìn)程共享一些硬件資源。
指令將在更簡(jiǎn)單的微操作中獨(dú)立解碼,并在CPU中流水線化到相應(yīng)的執(zhí)行單元。(執(zhí)行單元是專(zhuān)門(mén)用于處理特定操作的實(shí)際硅區(qū)域:例如,有一些EU專(zhuān)用于整數(shù)加法/減法,單獨(dú)用于整數(shù)乘法,其他用于浮點(diǎn)運(yùn)算等)每個(gè)核心都有一個(gè)完整的一組EU支持整個(gè)指令集,同一核心的線程共享訪問(wèn)EU。歐盟被捆綁在一起,每個(gè)都可以通過(guò)一個(gè)端口訪問(wèn):來(lái)自?xún)蓚€(gè)線程的微型組件被發(fā)布到可用端口,而另一個(gè)微組件,核心調(diào)度器,當(dāng)相同的微型組件可以發(fā)布到不同的等效EU時(shí),可以?xún)?yōu)化公平性和性能端口。
這些端口是討論的端口爭(zhēng)用的對(duì)象。例如,假設(shè)在特定加密操作期間受害者進(jìn)程使用端口5:當(dāng)受害者進(jìn)程未使用端口5時(shí),在另一個(gè)線程上運(yùn)行的間諜進(jìn)程將具有在端口5上重復(fù)執(zhí)行的未延遲訪問(wèn);一旦受害者進(jìn)程在端口5上發(fā)出操作,調(diào)度程序就會(huì)將操作從間諜進(jìn)程中延遲以確保公平性。因此,間諜過(guò)程可以測(cè)量端口5的操作執(zhí)行的延遲,并確定受害者進(jìn)程何時(shí)使用相同的端口。
這是可以被處理以最終恢復(fù)私鑰的信號(hào)。”
為了更容易理解非技術(shù)術(shù)語(yǔ)中的漏洞,研究人員更簡(jiǎn)單地解釋了這次攻擊。
雖然研究人員僅針對(duì)英特爾Skylake和KabyLake處理器測(cè)試了此漏洞,但他們也預(yù)計(jì)它可以在AMD Ryzen處理器上運(yùn)行。
這是由CVE-2018-5407跟蹤的PortSmash微體系結(jié)構(gòu)攻擊的概念驗(yàn)證漏洞利用。
研究人員分享了一個(gè)僅針對(duì)OpenSSL的概念驗(yàn)證漏洞利用程序。該團(tuán)隊(duì)選擇定位OpenSSL,因?yàn)樗麄兪煜ごa庫(kù),因?yàn)樗粡V泛使用,但“PortSmash技術(shù)與特定軟件無(wú)關(guān)”。
因此,勤奮的研究人員和攻擊者將PoC移植到其他應(yīng)用程序中竊取信息只是時(shí)間問(wèn)題。
保護(hù)自己免受PortSmash漏洞的影響
區(qū)塊鏈安全咨詢(xún)公司 曲速未來(lái) 提醒:緩解此攻擊的唯一方法是在計(jì)算機(jī)上禁用SMT/超線程,OpenBSD默認(rèn)情況下已經(jīng)在今年夏天發(fā)布了另一個(gè)稱(chēng)為T(mén)LBleed的計(jì)時(shí)攻擊。
英特爾已經(jīng)從其新的第9代游戲CPU中刪除了超線程,以便為Meltdown v3和L1 Terminal Fault漏洞提供硬件保護(hù)。由于大多數(shù)游戲不支持超線程,因此刪除它對(duì)游戲時(shí)計(jì)算機(jī)的性能影響不大。
但是,超線程并沒(méi)有消失,因?yàn)樵S多組織在支持的硬件上投入了大量資金,以便為其企業(yè)應(yīng)用程序提供更好的性能。從這些環(huán)境中完全刪除超線程將是一個(gè)太昂貴的選擇。
本文內(nèi)容由 曲速未來(lái) (WarpFuture.com) 安全咨詢(xún)公司整理編譯,轉(zhuǎn)載請(qǐng)注明。 曲速未來(lái)提供包括主鏈安全、交易所安全、交易所錢(qián)包安全、DAPP開(kāi)發(fā)安全、智能合約開(kāi)發(fā)安全等相關(guān)區(qū)塊鏈安全咨詢(xún)服務(wù)。
1.TMT觀察網(wǎng)遵循行業(yè)規(guī)范,任何轉(zhuǎn)載的稿件都會(huì)明確標(biāo)注作者和來(lái)源;
2.TMT觀察網(wǎng)的原創(chuàng)文章,請(qǐng)轉(zhuǎn)載時(shí)務(wù)必注明文章作者和"來(lái)源:TMT觀察網(wǎng)",不尊重原創(chuàng)的行為T(mén)MT觀察網(wǎng)或?qū)⒆肪控?zé)任;
3.作者投稿可能會(huì)經(jīng)TMT觀察網(wǎng)編輯修改或補(bǔ)充。