• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Intel recebe notificação de pesquisa sobre vulnerabilidade de canal lateral

    Crédito CC0:domínio público

    A tecnologia Hyper-Threading da Intel foi notícia recentemente e tratava da detecção de uma vulnerabilidade de ataque direcionada a CPUs chamadas PortSmash. Ele pode roubar chaves de descriptografia.

    O que é Hyper-Threading? Hardware do Tom oferece esta definição, de Scharon Harding:"Hyper-Threading é o termo da Intel para multithreading simultâneo (SMT). Este é um processo em que uma CPU divide cada um de seus núcleos físicos em núcleos virtuais, que são conhecidos como threads ... O Hyper-Threading permite que cada núcleo faça duas coisas simultaneamente. Ele aumenta o desempenho da CPU, melhorando a eficiência do processador, assim, permitindo que você execute vários aplicativos exigentes ao mesmo tempo ou use aplicativos com muitos threads sem o atraso do PC. "

    BleepingComputer Lawrence Abrams disse que o método SMT / hyper-threading pode aumentar o desempenho, pois os dois threads usarão recursos ociosos da CPU de forma mais eficiente para executar as instruções com mais rapidez.

    Apesar disso, a detecção de vulnerabilidade ocupou o centro das atenções este mês, pois os observadores de segurança se referiam à exploração como a vulnerabilidade do canal lateral do PortSmash, ou vulnerabilidade de CPU Hyper-Threading, ou exploit Hyper-Threading.

    Quem identificou o ataque? O registro refere-se a "brainiacs em Cuba e na Finlândia." Os pesquisadores são da Universidade de Tecnologia de Tampere, Tampere, e Universidade Técnica de Havana.

    Thomas Claburn em O registro disse que se o processo espionado estiver realizando algum tipo de criptografia, é possível que o processo PortSmash compartilhe o mesmo núcleo da CPU para extrair informações secretas, como uma chave de descriptografia, de seu programa de vítimas.

    TechSpot chamado de PortSmash "uma vulnerabilidade de canal lateral perigosa." Kellep Charles, no Boulevard de Segurança , explicou o que se entende por técnica de canal lateral. Charles disse que é usado para "vazar dados criptografados da memória ou CPU de um computador, que também registrará e analisará discrepâncias nos tempos de operação, consumo de energia, vazamentos eletromagnéticos, ou mesmo som para obter informações adicionais que podem ajudar a quebrar algoritmos de criptografia e recuperar os dados processados ​​da CPU. "

    Sites de observação técnica relataram um comunicado sobre esta exploração de multi-threading simultâneo; relatórios também disseram que um artigo de pesquisa oficial será lançado mais tarde.

    O aviso é intitulado "CVE-2018-5407:nova vulnerabilidade de canal lateral em arquiteturas SMT / Hyper-Threading" de Billy Brumley.

    Claburn escreveu que a correção sugerida por Brumley era desativar o SMT / Hyper-Threading no BIOS do chip do processador. O OpenBSD já desabilita o hyper-threading da Intel por razões de segurança.

    Dan Goodin em Ars Technica disse que o ataque foi realizado em servidores rodando chips Intel Skylake e Kaby Lake e Ubuntu.

    Esse BleepingComputer porção é o que Nicola Tuveri, um membro da equipe de pesquisa, compartilhado, sobre como outro membro da equipe, Billy-Bob Brumley, explicou o ataque a sua filha:

    "Você tem um saco de jujubas. Eu tenho um saco de jujubas. Estamos colocando-os no mesmo funil. Não consigo ver você ou seus jujubas. Mas a velocidade com que posso servir minhas jujubas depende na taxa em que você está servindo jujubas. Se a sua taxa depende de um segredo, Posso aprender esse segredo calculando o quão rápido minhas jujubas estão indo para o funil. "

    Quanto à divulgação, eles informaram a Intel. Eles publicaram uma prova de conceito.

    Vários sites que relataram as descobertas da equipe também trouxeram uma declaração da Intel:

    "Este problema não depende de execução especulativa, e, portanto, não está relacionado com Spectre, Fusão ou falha do terminal L1. Esperamos que não seja exclusivo das plataformas Intel. A pesquisa sobre métodos de análise de canal lateral geralmente se concentra na manipulação e medição das características, como o tempo, de recursos de hardware compartilhados. O software ou as bibliotecas de software podem ser protegidos contra esses problemas, empregando práticas de desenvolvimento seguras de canal lateral. "

    Se movendo, Os desenvolvedores do OpenSSL lançaram uma atualização que torna o PortSmash inviável, escreveu Goodin.

    "PortSmash é rastreado no sistema de rastreamento de vulnerabilidade CVE com o identificador CVE-2018-5407. O projeto OpenSSL também lançou a versão 1.1.1 que impede que um ataque PortSmash recupere dados OpenSSL, "disse Catalin Cimpanu em ZDNet .

    "Correções para este ataque já foram adicionadas ao OpenSSL 1.1.1 e para aqueles que precisam de uma versão mais antiga, patches estão disponíveis para versões> =1.1.0i, "Abrams disse.

    © 2018 Science X Network




    © Ciência https://pt.scienceaq.com