英特尔的超线程技术最近出现在新闻中,这都是关于发现一个名为PortSmash的针对cpu的攻击漏洞。它可以窃取解密密钥。
超线程是什么?Tom的硬件提供了这个定义,来自Scharon Harding:“超线程是Intel对同步多线程(SMT)的术语。在这个过程中,CPU将它的每个物理内核分割成虚拟内核,也就是所谓的线程……超线程允许每个核心同时做两件事。它通过提高处理器的效率来提高CPU的性能,从而允许你同时运行多个要求高的应用程序,或者使用线程密集的应用程序,而不会导致PC的滞后。”
BleepingComputer的Lawrence Abrams说,SMT/超线程方法可以提高性能,因为这两个线程将更有效地使用空闲CPU资源来更快地执行指令。
尽管如此,这个月的漏洞发现还是成为了焦点,因为安全观察人员将这个漏洞称为PortSmash侧通道漏洞,或超线程CPU漏洞,或超线程漏洞。
谁指认了袭击?该记录提到了“古巴和芬兰的聪明人”。研究人员来自坦佩雷技术大学、坦佩雷技术大学和哈瓦那技术大学。
注册表中的Thomas Claburn说,如果所指定的进程正在执行某种加密,那么共享相同CPU内核的PortSmash进程就可以从它的受害程序中提取机密信息,例如解密密钥。
TechSpot称PortSmash是“一个危险的侧频道漏洞”。安全大道的凯莱普·查尔斯解释了侧通道技术的含义。Charles说,它用于“从计算机的内存或CPU泄漏加密数据,这些数据还将记录和分析操作时间、功耗、电磁泄漏,甚至声音方面的差异,以获得可能有助于打破加密算法和恢复CPU处理过的数据的额外信息。”
技术观察网站报告了一份关于同步多线程开发的报告;报道还称,官方研究报告将于晚些时候发布。
该报告题为“CVE-2018-5407: SMT/超线程架构上新的侧通道漏洞”,来自Billy Brumley。
Claburn写道,Brumley建议的修复方法是在处理器的BIOS中禁用SMT/Hyper-Threading。出于安全原因,OpenBSD已经禁用了Intel的超线程。
Ars Technica的丹•古丁表示,攻击是在运行英特尔Skylake、Kaby Lake芯片和Ubuntu的服务器上进行的。
研究小组成员尼古拉·图韦里(Nicola Tuveri)分享了这一“哔哔”声的电脑部分,她讲述了小组另一名成员比利-鲍勃·布伦利(Billy-Bob Brumley)向女儿解释攻击的方式:
“你有一袋软糖。我有一袋软糖。我们把它们倒在同一个漏斗里。我看不见你和你的软糖。但是我倒果冻豆的速度取决于你倒果冻豆的速度。如果你的速度取决于一个秘密,我可以通过计时我的糖豆进入漏斗的速度来得知这个秘密。”
这个问题不依赖于投机执行,因此与Spectre、Meltdown或L1端子故障无关。我们希望这不是英特尔平台所独有的。对侧通道分析方法的研究通常集中在操作和测量共享硬件资源的特征(如时间)。软件或软件库可以通过采用侧通道安全开发实践来避免这些问题。”
接着,OpenSSL开发人员发布了一个更新,使PortSmash变得不可用,Goodin写道。
PortSmash在CVE漏洞跟踪系统中被跟踪,其标识符为CVE-2018-5407。OpenSSL项目还发布了1.1.1版本,防止PortSmash攻击恢复OpenSSL数据,”Catalin Cimpanu在ZDNet上说。