Meltdown, Spectre, Foreshadow i... PortSmash, czyli kolejny problem procesorów Intela
Po serii gigantycznych tąpnięć, wywoływanych przez doniesienia o, odpowiednio, systemie MINIX, ukrytym w module zarządzającym, a także luki Meltdown, Spectre i L1TF Foreshadow, mogłoby się wydawać, że limit nieszczęść w obozie Intela został wyczerpany, i to na długie lata. Bynajmniej – oto w sieci pojawiają się doniesienia na temat odkrycia kolejnej luki sprzętowej, PortSmash.
04.11.2018 | aktual.: 04.11.2018 07:27
Zagrożenie zostało odkryte przez pracowników Uniwersytetu Technologicznego w Tampere i Politechniki Hawańskiej. Nadano mu identyfikator CVE-2018-5407.
A czym właściwie jest PortSmash? To atak kanałem bocznym, związany z działaniem wielowątkowości współbieżnej (SMT – ang. Simultaneous Multi-Threading), implementowanej w procesorach Intela pod nazwą Hyper-Threading. Naukowcy odkryli, że badając wzorce dostępu do pamięci podręcznej i czas potrzebny na wykonanie poszczególnych instrukcji, można uzyskać wrażliwe dane, takie jak klucze kryptograficzne, wykorzystawszy drugi spośród procesorów logicznych – przypadających na pojedynczy rdzeń – do nasłuchiwania atakowanego wątku.
Dzieje się tak, ponieważ funkcja SMT dopuszcza równoległe kolejkowanie rozkazów z dwóch różnych procesów, duplikując ich stany, ale już nie właściwe zasoby wykonawcze. Dlatego front-end jednostki obliczeniowej ma jednakowy dostęp do danych z obydwu wątków.
Aby potwierdzić swą tezę, specjaliści przedstawili sposób na wykradzenie klucza prywatnego OpenSSL (wersja 1.1.0h lub starsza) P-384 z serwera TLS.
Co jednak w tym wszystkim najbardziej intrygujące, poinformowano też, że specyfika ataku PortSmash nie wyklucza podatności na niego innych procesorów wspierających SMT, choćby tych z rodziny AMD Ryzen. Niemniej wymagane są zmiany w kodzie. Intel ponoć został poinformowany o sprawie i zajmuje się jej analizowaniem. Tymczasem ekipa badawcza zaleca wyłączenie wielowątkowości współbieżnej wszędzie tam, gdzie istotne jest bezpieczeństwo.