近日,研究人员指出,新发现的边信道攻击可能会从使用同步多线程(SMT)架构的英特尔微处理器中泄露加密数据。
在继续文章前,先让我们了解一下几个专业术语:什么是边信道攻击?什么是同步多线程?
首先,边信道攻击是指一种用于从计算机的内存或CPU泄漏加密数据的手法;具体工作原理是,记录并分析操作时间、功耗、电磁泄漏甚至声音等方面的差异,以获得额外信息,从而有助于破坏加密算法,获取CPU的处理数据。
而在了解同步多线程(SMT)之前,我们先来了解一下什么是线程?Thread线程是操作系统能够进行运算调动的最小单位,它被包含在进程之中,是进程中的实际运作单位,一个进程中可以并发多个线程,每条线程并行执行不同的任务。
SMT则是指一个物理CPU核心被分成两个虚拟逻辑核心,可以同时使用两个独立的进程线程。此方法可以充分发掘超标量处理器的潜力,具有更大的灵活性和资源利用率,不过处理器也更复杂。
这一名为“PortSmash”的新型边信道漏洞被追踪为CVE-2018-5407,该漏洞影响所有依赖同步多线程(SMT)架构的CPU,包括Intel的超线程(Hyper-Threading,简称HT)架构。通过利用该漏洞,攻击者可以从计算机的内存或处理器中提取敏感数据,如加密密钥。
据悉,该漏洞信息最初是由芬兰坦佩雷理工大学和古巴哈瓦那大学(CUJAE)的5名研究人员所发现。通过利用该漏洞,他们能够成功地从TLS服务器中窃取OpenSSL P-384私钥。不过攻击手法稍加变动,就可以泄露任何类型的数据。
正如坦佩雷理工大学研究人员所言,该漏洞可以通过时序差异归类为“信息泄露”,而泄漏的本质是由于SMT架构上的执行引擎共享。
SMT这种技术允许在一个CPU内核上同时执行多个计算线程。但是,也正因如此,恶意代码可以窥探到在同一CPU内核上的另一个线程中运行的代码,即便该代码属于加密应用程序,即便该加密应用程序中包含应对侧信道攻击的保护措施,该操作仍然能够实现。
研究人员还发现,端口争用(port contention)被用作构建一个时序侧通道,以便从同一个物理内核上并行运行的进程中泄露信息。
为了确保攻击成功实现,恶意进程还需要在与受害者进程相同的物理内核上运行。而这对于攻击者而言并不是很大的障碍。
目前,该漏洞已在Skylake和Kaby Lake处理器上得到了确认,研究人员怀疑,其他制造商(如AMD等)所生产的芯片也可能存在漏洞。Intel芯片的概念验证(PoC)代码已经发布,该代码旨在测量时序差异,并从受害者进程中发现和获取受保护的数据。
研究人员指出,这个漏洞利用代码应该是在Skylake和Kaby Lake处理器上“开箱即用”的。而对于其他SMT架构,可能还需要在间谍进程中定制策略和/或等待时间。
研究人员还强调,这是一个硬件问题,与内存子系统或缓存毫无关系。任何“秘密依赖任何粒度控制流的软件”都会受到影响。
通过滥用这种新型攻击,威胁行为者可以生成密钥并解密任何本原本会受密钥保护的对话。此外,由于恶意软件编写器已经在计算机上,所以他们可以更好地理解这些密钥的使用位置(例如,密钥是否被移动到计算机上安装的应用程序正在使用的特定文件夹中)。
为了缓解这种攻击带来的影响,用户需要在BIOS设置中禁用SMT /超线程。但是,正如OpenBSD专家所指出的那样,该选项可能在许多系统中都不可用。
据悉,研究人员早在今年10月初就已经将该漏洞信息提交给了英特尔公司。但是,英特尔方面在一篇声明中指出:
PortSmash并没有显示出与最近发现的依赖于推测性执行攻击(例如Spectre和Meltdown漏洞)相关的信息,此外,它与Foreshadow / L1终端故障(L1TF)也没有任何共通之处。因此我们预计该漏洞并非英特尔平台独有的问题。边信道分析方法的研究通常侧重于操纵和测量共享硬件资源的特性,例如时序。通过采用边信道安全开发实践,可以保护软件或软件库免受此类问题的影响。保护我们客户的数据并确保我们产品的安全性是英特尔的首要任务,我们将继续与客户、合作伙伴以及研究人员合作,共同致力于了解并缓解已发现的任何漏洞问题。
最后,安全研究人员警告称,PortSmash,以及所有其他处理器漏洞(如Meltdown和Spectre)都在提醒我们,必须更为频繁地轮换用作设备身份验证的密钥和证书。大多数情况下,我们的设备身份已经保持了很多年,并且异想天开地认为“我们的设备是不会遭到攻击的”。要知道,尤其是在云和微服务环境中,这些类型的漏洞往往最为危险。
然而,现实情况是,大多数密钥和证书都不会经常变更,而且更令人惊讶的是,有些密钥和证书甚至从来没有更改过。从PortSmash事件可见,设备身份才是问题根源所在。
2018年2月,英特尔宣布将通过其漏洞悬赏项目为有效的边信道漏洞利用报告提供高达25万美元的奖励。
声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。