نقص پردازنده Intel در استفاده از تکنولوژی Hyper-Threading

نقص جدید پردازنده Intel در استفاده از تکنولوژی Hyper-Threading

گروهی از محققان امنیتی، آسیب‌پذیری در  side-channel  پردازنده‌های اینتل کشف کرده‌اند که در صورت فعال بودن قابلیت  multi-threading، مهاجم می‌تواند داده‌های محافظت شده حساس (مانند کلمات عبور و کلیدهای رمز نگاری) را کشف کند.

این آسیب‌پذیری، با نام CVE-2018-5407) PortSmash) ، ثبت شده است و در کنار هم‌رده‌های پیشین خود از جمله Meltdown ،Spectre، TLBleed و Foreshadow پیوست.

 SMT) Simultaneous MultiThreading) یک ویژگی عملکردی است که از طریق تقسیم کردن هر هسته فیزیکی پردازنده به هسته‌های مجازی ( که  با نام threads شناخته می‌شود) کار می‌کند و اجازه می‌دهد هر هسته دو جریان دستورالعمل را در‌لحظه اجرا کند.

از آنجا که SMT دو threads را در دو فرایند مستقل در کنار یکدیگر در یک هسته فیزیکی قرار می‌دهد تا افزایش عملکرد ایجادکند، ممکن است یک فرآیند مقدار بسیار زیاد از آنچه که دیگری انجام می‌دهد را ببیند. بنابراین، مهاجم می‌تواند یک فرآیند PortSmash مخرب را در کنار یک فرآیند منتخب قربانی در هسته یکسان اجرا کند و رصد فرآیند دیگر بپردازد.

حمله PortSmash برای سرقت کلیدهای رمزگشایی OpenSSL :

محققان جهت اثبات مفهوم منتشر شده در Github، حمله PortSmash را علیه کتابخانه رمزنگاری OpenSSL  (نسخهh =>  1.1.0) آزمایش کردند و با موفقیت توانستند کلید رمزگذاری خصوصی را با استفاده از یک فرایند مخرب که در هسته فیزیکی یکسان تحت عنوان (thread OpenSSL قربانی) اجرا شده بود، بدزدند.

در حالیکه حمله PortSmash بر روی پردازنده‌های اینتل Kaby Lake و Skylake تایید شده است، محققان “به شدت مظنون” شده اند که این حمله بر روی دیگر ساختارهایSMT، از جمله AMD، با برخی تغییرات در کد آن انجام شود.

Theo de Raadt، بنیانگذار OpenBSD و رهبر پروژه‌های OpenSSH، در ماه اوت سال جاری، پس از معرفی حملات TLBleed و ForeShadow، به کاربران توصیه کرد که SMT / Hyperthreading را در تمامی  بایاس‌های Intel غیرفعال کنند.

نحوه محافظت از سیستم هایتان در مقابل حملات PortSmash:

محققان در اوایل ماه گذشته آسیب‌پذیری  side-channel جدیدی را به تیم امنیتی Intel گزارش دادند، اما هنگامی که این شرکت تا 1 نوامبر نتوانست وصله‌های امنیتی را فراهم کند، تیم با استفاده از PoC آن را عمومی کرد. این تیم همچنین قول داده است که در روزهای آینده، مقاله ای با جزئیات در مورد حملات PortSmah، با عنوان “Port Contention for Fun and Profit”  را منتشر کند.

یک اصلاح ساده برای آسیب‌پذیری PortSmash این است که SMT / Hyper-Threading را در BIOS تراشه CPU غیرفعال کنید تا زمانیکه اینتل وصله‌های امنیتی را منتشر کند. همچنین کاربران OpenSSL به نسخه OpenSSL 1.1.1  (یا> = i  1.1.0) بروزرسانی کنند.

در ماه ژوئن سال جاری، پروژه OpenBSD ، تکنولوژی  Hyper-Threading اینتل راغیرفعال کرد تا از کاربران در مقابل  حملات Spectre-class آشکار شده قبلی و همچنین حملات زمان بندی شده آینده محافظت کند.

https://thehackernews.com/2018/11/portsmash-intel-vulnerability.html