Специалистами Технологического университета Тампере (Финляндия) и Гаванского университета (Куба) был обнаружен баг в процессорах Intel Skylake и Kaby Lake. Он затрагивает технологию одновременной многопоточности (Simultaneous Multithreading, SMT), известную как Hyper-Threading в разработке Intel.
Подробнее об уязвимости
Брешь назвали PortSmash, она проходит под идентификатором CVE-2018-5407. По словам специалистов, атака проводится по одному из каналов логического ядра. Суть в том, что технология Hyper-Threading позволяет превратить физическое ядро процессора в два логических. Это увеличивает количество потоков инструкций и, в некоторых сценариях, повышает производительность системы.
Уязвимость позволяет внедрить вредоносный процесс, который будет работать параллельно с легитимным и станет «сливать» данные из него. Это позволит получить ключи шифрования или восстановить данные из разрешённого потока инструкций. При этом, по мнению специалистов, метод не имеет ничего общего с подсистемами памяти и кэшированием.
Чем опасна такая атака?
Во-первых, она не требует root-доступа и административных привилегий. Достаточно работы в пространстве пользователя.
Во-вторых, такая уязвимость лежит в основе самой технологии SMT, даже если архитектура процессора отличается. Это означает, что она может присутствовать в процессорах AMD Ryzen, а также в других решениях Intel.
Исследователи опубликовали proof-of-concept эксплоит для PortSmash на GitHub. Он настроен на похищение приватного ключа OpenSSL (<= 1.1.0h) P-384 с сервера TLS. Однако его можно доработать для других задач. Утверждается, что инженеры компании знали о проблеме уже месяц, но только несколько дней назад выпустили патч. Важно отметить, что это далеко не первый случай критики технологии одновременной многопоточности.
В марте 2018 года Intel исправила аппаратные уязвимости Meltdown и Spectre в своих серверных и десктопных процессорах. Это касается Xeon Scalable и Core восьмого поколения.
Источник: