В процессорах Intel нашли новую side-channel уязвимость PortSmash - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
3-11-2018, 12:00
В процессорах Intel нашли новую side-channel уязвимость PortSmash - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

Специалисты Технологического университета Тампере и Технологического университете Гаваны обнаружили в процессорах Intel Skylake и Kaby Lake новый баг, связанный с работой технологии одновременной многопоточности (Simultaneous Multithreading, SMT), она же Hyper-Threading в проприетарной имплементации Intel.


Проблема получила название PortSmash и идентификатор CVE-2018-5407. Исследователи объясняют, что это еще одна атака по стороннему каналу (side-channel) для которой уязвимы решения компании Intel.


Напомню, что SMP позволяет превратить физическое ядро процессора в два логических ядра, позволяет работать с несколькими потоками и увеличить производительность. Суть проблемы PortSmash заключается в том, что на всех процессорах с поддержкой SMT вредоносный процесс, работающий бок о бок с процессом легитимным, может «сливать» небольшие порции данных из этого соседнего легитимного процесса. Таким образом, атакующий может извлечь и реконструировать зашифрованные данные какого-либо легитимного процесса.


Исследователи рассказывают, что их метод не имеет ничего общего с подсистемами памяти и кешированием, имея в виду обнаруженные ранее side-channel атаки, которые так же затрагивали SMT и Hyper-Threading.


На GitHub уже опубликован proof-of-concept эксплоит для PortSmash, который демонстрирует атаку на процессоры Intel Skylake и Kaby Lake. Сейчас эксплоит настроен таким образом, чтобы похищать приватный ключ OpenSSL (<= 1.1.0h) P-384 с сервера TLS, но он может быть модифицирован для выполнения иных задач. Кроме того, для успешной эксплуатации проблемы PoC должен работать на том же физическом ядре, что и целевой процесс, но исследователи пишут, что организовать это не так уж сложно.


«Один из возможных сценариев атаки — IaaS [Infrastructure-as-a-Service], он позволит сделать атаку более “удаленной”. Кроме того, для работы PortSmash определенно не требуются root-привилегии, только user space», —рассказывают специалисты.


Кроме того, специалисты Технологического университета Тампере и Технологического университете Гаваны предупреждают, что PortSmash, скорее всего, представляет опасность и для других архитектур, применяющих SMT. То есть процессоры AMD  (в частности, AMD Ryzen), вероятно, тоже подвержены проблеме.


Инженеров Intel уведомили о проблеме еще месяц назад, однако патч для проблемы появился лишь вчера, после того как специалисты публично заявили об уязвимости. Детальный отчет о PortSmash будет опубликован на портале Cryptology ePrint Archive в ближайшие дни.


Стоит сказать, что технологию одновременной многопоточности, hyper-threading и инженеров Intel критикуют далеко не впервые. К примеру, в прошлом месяце довольно резко высказался на эту тему Тео де Раадт, лидер проекта OpenBSD. Он заявил, что после недавнего обнаружения новых уязвимостей класса Spectre, получивших название Foreshadow, разработчики приняли решение вовсе отказаться от использования SMT после релиза OpenBSD 6.4.


«SMT фундаментально сломана, так как делит ресурсы между двумя CPU-инстансами и этим инстансам не хватает дифференциаторов безопасности. Некоторые из таких атак по стороннему каналу нетривиальны, но можно ожидать, что со временем большинство из них будут работать в самых обычных условиях (например, посредством jаvascript в браузере) и сливать данные ядра или данные между виртуальными машинами.


Будет раскрыто больше аппаратных багов и артефактов. С учетом того, как SMT взаимодействует со спекулятивными вычислениями на процессорах Intel, я ожидаю, что SMT только усугубит большинство этих грядущих проблем», — писал Тео де Раадт.



Источник новостиgoogle.com

"); }else_

Теги: CSS, Intel PortSmash Технологического того, процессорах

Просмотров: 812
Комментариев: 0:   3-11-2018, 12:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle