标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-2164] 作者: 对不起 发表于: [2018-11-06]
本文共 [392] 位读者顶过
研究者发现了一个名为PortSmash的新的侧道漏洞,它使用定时攻击来窃取同一CPU核心中运行SMT /超线程的其他进程的信息。利用这种攻击,研究人员能够从与其利用相同的核心运行的OpenSSL线程窃取私人密钥。 [出自:jiwo.org] SMT/Hyper-threading是指一个物理CPU内核被分割为两个虚拟逻辑内核,可以同时使用两个运行两个独立进程线程的虚拟逻辑内核。这种方法可以提高性能,因为两个线程将更有效地利用空闲CPU资源,以更快地执行指令。侧通道定时攻击是指攻击者分析线程迅速执行特定指令,并利用这些信息逆向查找输入数据。 PortSmash漏洞由研究人员Billy Bob Brumley,Cesar Pereida Garcia,Sohaib ul Hassan和来自芬兰坦佩雷理工大学的Nicola Tuveri和古巴哈瓦那大学的Alejandro Cabrera Aldaya发现。 他们向OSS-Sec邮件列表提供了一份报告,他们的研究报告已经作为一份题为“娱乐和利润的端口争用”的论文提交,IACR eprint目前正在等待审核。 Tuveri向媒体解释,端口争用被用于衡量OpenSSL执行操作所需的时间。通过这些测量数据,研究人员能够逆向查找以恢复私钥。
虽然研究人员只在英特尔Skylake和KabyLake处理器测试了此漏洞,但他们预计它也可以在AMD Ryzen处理器上运行,将PoC移植到其他应用程序中窃取信息只是时间问题 目前针对攻击的修复程序已经被添加到OpenSSL 1.1.1中,对于那些需要旧版本的人,>= 1.1.0i版本可以使用补丁。 缓解此攻击的唯一方法是在计算机上禁用SMT /超线程。但是超线程不会就此消失,因为许多组织已经在支持SMT /超线程的硬件上投入了大量资金,以便为企业应用程序提供更好的性能,从这些环境中完全删除超线程的代价太大。 |