Nyheder
05 november 2018

Forskere stjæler kryptonøgler gennem hyper-threading-sårbarhed i Intel-processorer

Et nyt proof-of-concept-angreb med navnet PortSmash udnytter en sårbarhed i Intels hyperthreading-teknologi, til at stjæle kryptografiske nøgler f

Et nyt proof-of-concept-angreb med navnet PortSmash udnytter en sårbarhed i Intels hyperthreading-teknologi, til at stjæle kryptografiske nøgler fra processer, der kører på samme computer.

Det skriver The Register.

Angrebet er et sidechannel-angreb, hvilket vil sige, at det fungerer ved at se på fænomener og adfærd rundt om et program, såsom processor-adgang, batteriforbrug, lyd og lignende. I PortSmashs tilfælde udnytter angriberen, at hyperthreading kører flere programmer på samme kerne, til at snage i andre programmers gøren og virken.

Forskerne har haft held til at stjæle en privat Open-SSL-nøgle fra en TLS-server. Nye udgaver af OpenSSL er ikke sårbare.

Hyperthreading er en yndet angrebsvektor

Det er ikke første gang, at hyperthreading har udgjort en sårbarhed i Intels processorer. I juni slog styresystemet OpenBSD hyperthreading fra som standard, efter sårbarheden TLBleed gjorde det muligt for programmer at snage i hinandens hukommelse.

Læs også: Potentielt nyt CPU-sikkerhedshul får OpenBSD til at slukke for hyperthreading

Det er også den løsning, Bill Brumley, adjungeret professor ved Tamperes Teknologiske Universitet, anbefaler.

Bill Brumley mener også, at programmet med nogle ændringer ville være i stand til at køre på AMD’s processorer i Zen-familien, som gør brug af en lignende arkitektur, der tillader flere tråde på samme kerne.

Ikke noget fiks på vej

Ifølge The Register har Intel ingen planer om at udgive en patch for at lukke for sårbarheden. De anbefaler, at softwareudviklere skriver deres programmer sådan, at det ikke kan lade sig gøre at trække data ud på baggrund af mønstre i tilgangen til processorer.

Fordi sårbarheden kræver, at man eksekverer kode på samme kerne som det program, man vil snage i, er det kun et problem på maskiner, hvor angriberen allerede har fået adgang til at eksekvere vilkårlig kode.

Læs mere >>

FacebookTwitterLinkedinMailPrint

Også interessant

Arrangør

version2-small.jpg
ingenioren-01.png
Partner