武汉夜生活-武汉桑拿-武汉品茶论坛导航

搜索

Intel:新三年旧三年,缝缝补补又三年。PS:又来新漏洞了

2018-11-6 11:26| 发布者: qi0420| 查看: 1215| 评论: 0

摘要: 日前有研究人员公开英特尔处理器尚未被修复的旁路攻击漏洞,该安全漏洞位于英特尔处理器的超线程技术。攻击者可以从内核运行的其他进程嗅探出受保护的数据,测试中研究人员成功获得OPENSSL库的加密密钥。这组研究人 ...

日前有研究人员公开英特尔处理器尚未被修复的旁路攻击漏洞,该安全漏洞位于英特尔处理器的超线程技术。

攻击者可以从内核运行的其他进程嗅探出受保护的数据,测试中研究人员成功获得 OPENSSL 库的加密密钥。

这组研究人员来自芬兰坦佩雷理工大学和古巴哈瓦那技术大学,漏洞在上月提交给英特尔后目前尚未被修复。

英特尔SMT超线程漏洞:

研究小组发现数据泄露的本质原因是英特尔超线程架构上的执行引擎共享,这使得可以去恶意监听其他进程。

更准确的说研究人员使用端口争用构建时序侧通道,以便可以从物理内核里并行运行的进程里窃取相关信息。

研究人员针对广泛使用的 OPENSSL进行测试攻击,最终也成功从利用漏洞的恶意进程中获得私有解密密钥。

研究人员现已确认在英特尔第6代和第7代处理器上存在此问题,其他型号的处理器目前等待继续测试和验证。

英特尔目前尚未对漏洞进行修复:

研究人员已经在十月份将漏洞报告给英特尔公司,不过在截止到现在英特尔并没有针对此漏洞发布安全更新。

基于安全考虑研究人员选择公开漏洞详情提醒用户关注,后续几天该团队会发布多个论文详细介绍漏洞详情。

包括AMD在内可能也会受到影响:

联合研究小组认为目前这种超线程旁路攻击可能对其他处理器包括 AMD 造成威胁并对其中的代码进行修改。

现代处理器使用超线程技术已经是非常广泛的事情,因此不仅是英特尔而其他厂商也需要考虑潜在安全问题。

AMD 公司表示目前正在调查研究人员公布的最新问题,以便确定任何对AMD产品存在潜在安全威胁的问题。

OPENSSH创始人强烈建议禁用超线程技术:

早前OPENBSD创始人兼OPENSSH项目负责人Theode Raadt发布警告并强烈建议所有用户禁用超线程技术。

在此前的旁路攻击中已经可以实现窃取相关加密密钥的行为,因此这也可能会给用户带来极大地的安全威胁。

今年六月份时OPENBSD 项目就直接禁用英特尔超线程技术,防止攻击者利用幽灵系列安全漏洞实时攻击等。武汉桑拿论坛


鲜花

握手

雷人

路过

鸡蛋
返回顶部