内容简介:处理器行业今年被熔断、幽灵两大安全漏洞搞得满城风雨,现在,芬兰坦佩雷理工大学、古巴哈瓦那技术大学的五位研究人员,又在英特尔处理器内发现了一个新的安全漏洞,命名为"PortSmash",可导致加密信息泄露。 据悉...
处理器行业今年被熔断、幽灵两大安全漏洞搞得满城风雨,现在,芬兰坦佩雷理工大学、古巴哈瓦那技术大学的五位研究人员,又在英特尔处理器内发现了一个新的安全漏洞,命名为"PortSmash",可导致加密信息泄露。
据悉,该漏洞属于侧信道攻击(Side-Channel Attack)类型,研究人员称它影响所有使用同时多线程(SMT)架构的处理器,他们在英特尔的私有 SMT 实现 Hyper-Threading (超线程技术 HT)上确认了这一漏洞。
攻击者可以利用超线程技术,与合法线程并行运行一个恶意进程,然后从合法进程中窃取少量数据,进而让攻击者重建合法进程中的加密数据。
这种攻击唯一的要求就是恶意进程和合法线程必须运行在同一个物理核心上,但这并没有什么难度。
研究团队已经在 GitHub 上公布了概念验证攻击代码,实测在六代酷睿 Skylake、七代酷睿 Kaby Lake 上有效,成功从一台 TLS 服务器上盗走了一个 OpenSSL P-384 私有秘钥,而且如果需要完全可以针对任何类型的数据。
不过幸运的是,这个漏洞不影响缓存和内存控制器中的数据。
至于 AMD 处理器是否也受影响,研究者正在做进一步的工作,但强烈怀疑存在,尤其是也支持了超线程的 Ryzen 锐龙家族。
对此报道,英特尔方面发来了官方回应,表示已经获悉相关情况,但这个新的漏洞和此前的熔断、幽灵、L1 终端漏洞无关,不需要更新补丁修复,而且也不是英特尔独有的,用户可以放心。
英特尔官方回应原文如下——
“英特尔已经收到了这项研究报告。这个问题不依赖于预测执行,因此与此前发现的‘幽灵’或‘熔断’ 或L1终端故障无关。我们认为这并非英特尔平台独有的问题。这些针对侧信道分析方法的研究通常侧重于操控和测量共享硬件资源的特性参数,例如时间。通过遵循侧信道安全开发惯例,就可以保护软件或软件库免受此类问题的影响。保护客户的数据并确保我们产品的安全性,始终是英特尔的第一要务,我们将继续与客户、合作伙伴和研究人员合作,了解并防御所发现的任何安全漏洞。”
【声明】文章转载自:开源中国社区 [http://www.oschina.net]
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 研究揭露AMD处理器存在漏洞,可致两种新型侧信道攻击
- Go 并发 -- 信道
- 调查:工控系统设备面临边信道严重威胁
- SSH加入抵御边信道攻击的功能
- CVE-2018-3639 | 最新侧信道攻击详细分析
- Golang学习笔记之并发.协程(Goroutine)、信道(Channel)
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
The Web Designer's Idea Book
Patrick Mcneil / How / 2008-10-6 / USD 25.00
The Web Designer's Idea Book includes more than 700 websites arranged thematically, so you can find inspiration for layout, color, style and more. Author Patrick McNeil has cataloged more than 5,000 s......一起来看看 《The Web Designer's Idea Book》 这本书的介绍吧!