» »

Intelovi procesorji ranljivi zaradi HyperThreadinga

Intelovi procesorji ranljivi zaradi HyperThreadinga

Slo-Tech - V Intelovih procesorjih se skriva še ena luknja, ki jo lahko izkoristimo za dostop do podatkov, ki jih po pravilih ne bi smeli gledati. Raziskovalci z Vrije Universiteit v Amsterdamu so pokazali, kako lahko na procesorju Intel Core i7-6700K v 99,8 odstotkih, na Xeon E5-2620 v 98,2 odstotkih in na procesorjih Coffeelake v 99,8 odstotkih pridobijo 256-bitnih šifrirni ključ, s katerim je drugi proces šifriral podatke. Ranljivost ni povezana z Meltdownom ali Spectrom, temveč gre za pomanjkljivo varnostno implementacijo HyperThreadinga. To je tudi eden izmed razlogov, da je OpenBSD ta teden sporočil, da bo v svojem operacijskem sistemu onemogočil HyperThreading.

Ranljivost so poimenovali TLBleed, ker izkorišča TLB (translation lookaside buffer). Kot pojasnjujejo raziskovalci, gre za drugačen vektor napada, zato sploh ni nujno, da bi ukrepi za zaščito pred side-channel snooping delovali. Kljub temu razlogov za paniko (še) ni. TLBleed je namreč precej zahtevno izvesti, poleg tega pa za delovanje zahteva dostop do računalnika in za zdaj ni indicev, da bi se dejansko izkoriščal. Obstaja namreč kopica lažjih načinov, kako ukrasti šifrirne ključe, kjer se uporabljajo luknje v programski opremi (brskalniki, PDF-ji, Wordovi dokumenti, priponke v elektronski pošti ...).

TLBleed izkorišča dejstvo, da pri HyperThreadingu lahko hkrati tečeta niti, ki pripadata različnim programom. S pametnim opazovanjem, kako procesor dostopa do predpomnilnika in kakšne spremembe se zgodijo, je mogoče izluščiti vsebino pomnilnika, ki je drugi program nima pravice videti. Če torej istočasno teče šifriranje, lahko pridobimo šifrirni ključ. Izvedba je bistveno kompleksnejša, a v principu gre za dostop do prepovedanega dela pomnilnika.

Intel pravi, da TLBleed ni resen problem. V podjetju zagotavljajo, da so trenutni ukrepi proti tovrstnim napadom zadostni, ob tem pa dodajajo, da je možno pisati kodo, ki je odporna na ta napad. Zaradi tega TLBleed sploh ni dobil številke CVE, raziskovalci pa ne bodo dobili nagrade (bounty), ki jo Intel sicer ponuja za odkrite ranljivosti.

17 komentarjev

Ahim ::

Intel pravi, da TLBleed ni resen problem.

Se dobro, sicer bi najbrz bili primorani odpustiti koga od vodilnih ... morda celo koga takega, ki je svoj delez v podjetju odprodal pred javnim razkritjem mnozice potencialnih varnostnih lukenj v Intelovih izdelkih :O

S4NNY1 ::

Zahteva se dostop do compa, a ga bodo spet "zakrpal".
SloTech - če nisi z nami, si persona non grata.

vbohinc ::

Grda poteza od Intela.
Human nature is not a machine to be built after a model, and set to
do exactly the work prescribed for it, but a tree, which requires to grow
and develop itself on all sides...

tikitoki ::

Menda tudi za manj resne napake ponujajo nagrado. Bedno sprenevedanje s strani INTEL.

Upam, da bodo naslednje verzije CPUjev manj piskave.

tikitoki ::

Menda tudi za manj resne napake ponujajo nagrado. Bedno sprenevedanje s strani INTEL.

Upam, da bodo naslednje verzije CPUjev manj piskave.

Dr_M ::

HT se mi je vedno zdel shady, zato sem se ga izogibal.
Intel za to zaracuna suho zlato, prakticno pa nima nobene dodane vrednosti za desktop cpu (4,6,8 jeder...), razen za zelo specificne scenarije.
The reason why most of society hates conservatives and
loves liberals is because conservatives hurt you with
the truth and liberals comfort you with lies.

MrStein ::

A ni skoraj identičen problem bil že pred več leti?
Šlo je za neko kripto funkcijo v Linux jedru ali sistemskem SW, kjer je task napadalec lahko izluščil ključ iz taska, ki je tekel na istem jedru z HT. Mislim da je tam šlo za neki timing attack in so rešili z refaktoriranjem tiste kripto kode.
Teštiram če delaž - umlaut dela: ä ?

Matthai ::

OpenPGP morda? Takole, po spominu...

Saj tukaj tudi pravijo, da če je koda popolnoma odporna na side channel napade, napada ni mogoče izvesti. So pa dodali, da večina kode NI odporna.
All those moments will be lost in time, like tears in rain...
Time to die.

MrStein ::

Mislim da gre za tole zgodbo: https://lwn.net/Articles/136273/
Teštiram če delaž - umlaut dela: ä ?

SleepyFE ::

A je kdo opazil da je novica napisana kot da je zelooooooo težko izkoristit, ker moraš met dostop do računalnika. Medtem ko "AMD" ranljivosti pri katerih moraš met celo administratorske pravice so bile oglaševane kot da so dali javnosti dostop do tvojega računalnika, avtomobila, hiše, bančnega računa in še zdravstvenih podatkov.

MrStein ::

Mogoče zato, ker tam rabiš dostop enkrat v preteklosti, tu pa vsakič v živo?

In če maš dostop v živo potem je to že itak 99% game-over.
Teštiram če delaž - umlaut dela: ä ?

Zgodovina sprememb…

  • spremenil: MrStein ()

Mr.B ::

MrStein je izjavil:

Mogoče zato, ker tam rabiš dostop enkrat v preteklosti, tu pa vsakič v živo?

In če maš dostop v živo potem je to že itak 99% game-over.

Mokre sanje vsakega prodajalca hardwera v sloveniji. Sreca da vecina uporablja saas, in ne docker
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

filip007 ::

TLB hrošč je imel tudi AMD, čudno da se ponavlja še pri Intel.
https://www.anandtech.com/show/2477/2
Plejstejšon.

MrStein ::

Tisto ni varnostni problem.
Teštiram če delaž - umlaut dela: ä ?

FireSnake ::

Tile intelovi procesorji zdaj že na tedenski bazi dobivajo "fičerje":)
"In The Sound Of Silence Time Is Standing Still"
Poglej, in se nasmej ----> www.vicmaher.si ;)

Truga ::

Dr_M je izjavil:

prakticno pa nima nobene dodane vrednosti za desktop cpu (4,6,8 jeder...), razen za zelo specificne scenarije.
slotech.txt

S4NNY1 ::

SleepyFE je izjavil:

A je kdo opazil da je novica napisana kot da je zelooooooo težko izkoristit, ker moraš met dostop do računalnika. Medtem ko "AMD" ranljivosti pri katerih moraš met celo administratorske pravice so bile oglaševane kot da so dali javnosti dostop do tvojega računalnika, avtomobila, hiše, bančnega računa in še zdravstvenih podatkov.

Saj za ostale je pretežno isto.
SloTech - če nisi z nami, si persona non grata.


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Intelovi procesorji ranljivi zaradi HyperThreadinga

Oddelek: Novice / Procesorji
172396 (211) S4NNY1
»

OpenBSD bo zaradi ranljivosti Spectre onesposobil HyperThreading

Oddelek: Novice / Procesorji
375244 (2388) LightBit
»

Raziskovalci uspeli rekonstruirati 1024-bitni RSA ključ v 104 urah

Oddelek: Novice / Varnost
53467 (2623) Matevžk
»

HyperThreading je lahko nevaren (strani: 1 2 )

Oddelek: Novice / Varnost
566378 (4526) BigWhale

Več podobnih tem