新闻快讯
< >

英特尔超线程CPU PortSmash漏洞曝光,可获取加密数据

英特尔超线程CPU PortSmash漏洞曝光,可允许攻击者从同一CPU内核中获取其他进程中的加密数据,包括密码、加密密钥等。

pexels-photo-343239.jpeg

图片来源于pexels


该漏洞由芬兰坦佩雷理工大学和古巴哈瓦那大学的研究人员发现,被追踪为CVE-2018-5407,已加入去年列出的边通道漏洞列表,一起加入该列表的包括Meltdown、Spectre、TLBleed和Foreshadow漏洞等。


由于同步多线程(SMT)可将处理器的每个物理内核分成虚拟内核(线程)来工作,且允许在同一物理内核中并行运行两个线程来提高性能,因此,攻击者可在同一CPU内核中与特定进程同时运行恶意进程,允许PortSmash代码测量每个操作所花费的精确时间来确认特定进程执行的操作。

pexels-photo-1432675.jpeg

图片来源于pexels


研究人员在Github上发布了该漏洞的PoC概念验证代码,针对OpenSSL(版本1.1.0h及以下)加密库发动PortSmash攻击,成功使用在同一物理内核中运行的恶意进程获取解密密钥。


研究人员已在10月初向英特尔安全团队报告了该漏洞,截至目前,英特尔仍未更新安全补丁。专家建议用户可在CPU芯片的BIOS中禁用SMT,OpenSSL用户可升级到版本1.1.1。