The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Уязвимость в Hyper-Threading, позволяющая определить ключи ш..."
Отправлено opennews, 02-Ноя-18 09:47 
Группа исследователей из Университета технологий в Тампере (Финляндия) и Гаванского технологическиого университета (Куба) выявили (https://seclists.org/oss-sec/2018/q4/123) новую уязвимость (CVE-2018-5407 (https://security-tracker.debian.org/tracker/CVE-2018-5407)) в реализации технологии одновременной многопоточности (SMT или Hyper-Threading) в процессорах Intel. Уязвимость позволяет при наличии непривилегированного доступа к системе определить информацию, обрабатываемую в ходе выполнения чужих процессов, что может использоваться, например, для извлечения ключей шифрования.

Разработанный исследователями прототип эксплоита (https://github.com/bbbrumley/portsmash) (zip (https://seclists.org/oss-sec/2018/q4/att-123/spy_zip.bin)) позволяет определить содержимое закрытого ключа
P-384 на TLS-сервере, использующем  OpenSSL. Для успешной эксплуатации уязвимости процесс атакующего должен выполняться на том же физическим ядре CPU, что и процесс жертвы. Атака успешно опробована на процессорах на базе микроархитектуры Intel Skylake и Kaby Lake  в окружении Ubuntu 18.04.


Несмотря на то, что уязвимость аппаратная, проблема была блокирована обходным путём в выпуске OpenSSL 1.1.0i и не проявляется в ветке 1.1.1. Детальное описание уязвимости пока не опубликовано, сообщается лишь то, что применяется атака по сторонним каналам, анализирующая изменение времени выполнения операций для мониторинга за выполнением другого процесса.

Атака манипулирует утечкой сведений в процессе совместного использования механизма выполнения целочисленных операций (Execution engine) при активном режиме Hyper-Threading. Уязвимость в общих чертах напоминает устранённую 13 лет назад проблему CVE-2005-0109 (https://nvd.nist.gov/vuln/detail/CVE-2005-0109), но новая атака никак не связана с подсистемой памяти и кэшированием.


URL: https://seclists.org/oss-sec/2018/q4/123
Новость: https://www.opennet.ru/opennews/art.shtml?num=49543

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру