reklama
Aktuality  |  Články  |  Recenze
Doporučení  |  Diskuze
Grafické karty a hry  |  Procesory
Storage a RAM
Monitory  |  Ostatní
Akumulátory, EV
Robotika, AI
Průzkum vesmíru
Digimanie  |  TV Freak  |  Svět mobilně

PortSmash: další vektor pro útoky na CPU Intel a AMD vedlejším kanálem

5.11.2018, Jan Vítek, aktualita
PortSmash: další vektor pro útoky na CPU Intel a AMD vedlejším kanálem
Na společnosti Intel a možná také AMD se řítí další problém, na který upozorňují univerzitní výzkumníci z Finska a také z Kuby. Pojmenovali jej PortSmash a má jít o další vektor útoku vedlejším kanálem, čili side-channel attack. 
Jako obvykle tak jde o možnost, aby proces běžící na procesoru vybaveném Hyperthreadingem nebo případně SMT (Simultaneous Multithreading) získával informace o procesu, který pracuje na stejném jádře v rámci vedlejšího vlákna. Jedná se o exploit s označením CVE-2018-5407, k němuž lze najít dodatečné informace stejně jako důkazy o jeho nebezpečnosti na GitHubu. Dané důkazy se zakládají na využití PortSmash na procesorech Intel Skylake a Kaby Lake, takže na procesorech AMD to zatím nebylo ověřeno, ale dle autorů výzkumu je velice pravděpodobné, že to bude stejné právě i na procesorech Ryzen. 
 
 
PortSmash je tak exploit stejného typu jako už notoricky známé Spectre, Meltdown nebo také novější Foreshadow, ovšem dle výzkumníků se od nich přeci jen liší. Nemá totiž nic společného s využitím paměťového subsystému nebo rovnou procesorové cache. Jde o sdílení execution engine v rámci technologií SMT a vytvoření časovaného vedlejšího kanálu pro získávání dat procesů, které běží paralelně na stejném jádře. Je tak nutné, aby stejné fyzické procesorové jádro sdílel proces, který chceme napadnout s útočným procesem. 
 
Čili jako obvykle to není velký problém pro osobní počítače, ale pro takový cloud, v němž běží virtuální stroje mnoha zákazníků, to problém je a velký. V případě osobního počítače by se totiž musel škodlivý software nějak dostat do našeho počítače a rovnou běžet jako proces v jeho systému. Pak už je to ovšem problém sám o sobě a nějaká možnost útoku vedlejším kanálem je i sama celkem vedlejší. Jenže v případě cloudu a virtuálních počítačů může útočník prostě zkoušet, zda nemá přiděleno logické jádro, jehož partnerské logické jádro využívá někdo jiný, koho by bylo možné napadnout. Navíc k takovým pokusům není zapotřebí mít administrátorská práva.
 
Intel se měl o PortSmash dozvědět teprve 1. října tohoto roku a nyní už má mít připravenu záplatu. Také dle něj nejde o problém, který by se měl týkat pouze jeho procesorů. Samotní výzkumníci zase doufají, že kvůli zajištění bezpečnosti bude trend technologií SMT brzy opuštěn, nicméně je otázka, zda bude nutné být takto radikální. Problém se týká právě především virtuálních strojů provozovaných různými zákazníky, tak proč prostě nezajistit to, aby dvěma různým virtuálním počítačům nemohlo být přiřazeno jako hardwarový zdroj jedno dvouvláknové procesorové jádro?  
 
Zdroj: Hexus.net


reklama