PortSmash: nova ranljivost v Intelovih procesorjih
Dare Hriberšek
4. nov 2018 ob 16:39:33
Raziskovalci Tehnološke univerze v Tamperi na Finskem in Tehniške univerze iz Havane na Kubi so odkrili novo ranljivost v procesorjih družin Skylake in Kaby Lake, ki omogoča t. i. side-channel napad, o čemer so na GitHubu objavili proof of concept.
Gre za tehniko, pri kateri napadalci prestrezajo šifrirane podatke iz pomnilnika oz. procesorja, in sicer tako, da spremljajo in analizirajo razlike v trajanju izvedenih operacij, porabi energije, elektromagnetnemu sevanju ipd., kar jim pomaga zlomiti šifrirni algoritem in prebrati podatke iz drugega logičnega jedra v istem procesorju.
Ogroženi so procesorji, katerih arhitektura omogoča Simultaneous Multithreading (SMT) oz. Hyper-Threading (HT), kot se imenuje pri Intelu, gre pa za tehnologijo, ki omogoča simultano izvajanje večih niti na enem procesorskem jedru. Resnici na ljubo so najverjetneje ogroženi tudi drugi procesorji drugih arhitektur, zlasti taki s funkcijo SMT, denimo AMDjevi procesorji Ryzen, vendar doslej poskusa ni še izvedel nihče.
Za izvedbo napada napadalci poženejo zlonamerno kodo vzporedno z legitimnim procesom, PortSmash pa nato zajema delčke podatkov iz tega procesa in tako rekonstruira šifrirano vsebino. Pri tem je nujno, da se zlobna koda izvaja na istem fizičnem jedru kot legitimni proces, kar pa za napadalce ni prevelika ovira. Raziskovalci omenjajo scenarij pri najemanju infrastrukture (IaaS), pri katerem bi napadalci poskušali svoj proces izvajati na istem virtualnem stroju.
PortSmash je tako že druga metoda vdora, ki izrablja HT, potem ko je bil junija letos razkrit TLBleed. Intel je o zadevi izdal kratko sporočilo za javnost, v katerem navajajo, da ranljivost najverjetneje ni omejena na samo njihove platforme. Zanjo pa so, potem, ko so jih raziskovalci o njej obvestili mesec dni pred javnostjo, že izdali popravek.