В процессорах Intel нашли «дыру» в безопасности
В процессорах Intel Skylake и Kaby Lake выявлена новая уязвимость, предоставляющая злоумышленникам возможность извлечь зашифрованные данные из внутренних процессов.
Новую проблему, получившую название PortSmash (CVE-2018-5407), описали специалисты Технологического университета Тампере (Финляндия) и Технологического университета Гаваны (Куба).
Исследователи классифицировали PortSmash как атаку по сторонним каналам. Уязвимость связана с SMT (Simultaneous Multithreading) — технологией одновременной многопоточности, позволяющей увеличить производительность за счет одновременной работы с несколькими потоками. Суть атаки PortSmash заключается в том, что на процессорах с поддержкой SMT вредоносный процесс, работающий рядом с легитимным процессом, может «сливать» небольшие фрагменты данных из легитимного процесса, позволяя злоумышленнику «восстановить» зашифрованные данные.
По словам исследователей, в отличие от ранее обнаруженных атак, связанных с SMT и Hyper-Threading, новый метод не имеет ничего общего с подсистемами памяти или кешированием. Специалисты опубликовали на GitHub PoC-код для демонстрации атаки PortSmash на процессоры Intel Skylake и Kaby Lake. В примере исследователей эксплойт похищает закрытый ключ OpenSSL (<= 1.1.0h) P-384 с сервера TLS, но может быть модифицирован для выполнения других задач.
Для успешной эксплуатации проблемы PoC-код должен работать на том же физическом ядре, что и целевой процесс, однако, отмечают эксперты, для злоумышленников это не станет существенным препятствием.
- Платформа покер-рума Pokerok - ключевой обзор популярного игрового азартного софта
- Экспертные аккаунты Discord: Новый уровень возможностей
- Работа вахтой: от скромности до карьерного успеха
- Начало ремонта в новостройке без отделки - пошаговое руководство для новичков
- Как купить вторичное жилье по семейной ипотеке
07.11.2018 1:56 | Светлана Любкина