Crédit :CC0 Domaine public
La technologie Hyper-Threading d'Intel a récemment fait la une des journaux et il s'agissait de détecter une vulnérabilité d'attaque visant les processeurs appelés PortSmash. Il peut voler les clés de déchiffrement.
Qu'est-ce que l'hyper-threading ? Le matériel de Tom propose cette définition, de Scharon Harding : « Hyper-Threading est le terme d'Intel pour le multithreading simultané (SMT). Il s'agit d'un processus dans lequel un processeur divise chacun de ses cœurs physiques en cœurs virtuels, qui sont connus sous le nom de threads... L'hyper-threading permet à chaque cœur de faire deux choses simultanément. Il augmente les performances du processeur en améliorant l'efficacité du processeur, vous permettant ainsi d'exécuter plusieurs applications exigeantes en même temps ou d'utiliser des applications lourdes de threads sans que le PC ne soit à la traîne."
BipOrdinateur Lawrence Abrams a déclaré que la méthode SMT/hyper-threading peut augmenter les performances car les deux threads utiliseront plus efficacement les ressources CPU inactives pour exécuter les instructions plus rapidement.
Néanmoins, la détection de vulnérabilité a occupé le devant de la scène ce mois-ci, car les observateurs de sécurité se référaient à l'exploit comme étant la vulnérabilité du canal latéral PortSmash, ou une vulnérabilité CPU Hyper-Threading, ou exploit Hyper-Threading.
Qui a identifié l'attaque ? Le registre fait référence aux « brainiacs à Cuba et en Finlande ». Les chercheurs sont de l'Université de technologie de Tampere, Tampere, et Université technique de La Havane.
Thomas Claburn dans Le registre dit que si le processus espionné effectue une sorte de cryptographie, il est possible que le processus PortSmash partage le même cœur CPU pour extraire des informations secrètes, comme une clé de déchiffrement, de son programme d'aide aux victimes.
TechSpot a qualifié PortSmash de « vulnérabilité dangereuse des canaux secondaires ». Kelep Charles, dans Boulevard de la sécurité , expliqué ce que l'on entend par technique de canal latéral. Charles a déclaré qu'il est utilisé pour "la fuite de données cryptées de la mémoire ou du processeur d'un ordinateur, qui enregistrera et analysera également les écarts de temps de fonctionnement, consommation d'énergie, fuites électromagnétiques, ou même du son pour obtenir des informations supplémentaires qui peuvent aider à casser les algorithmes de cryptage et à récupérer les données traitées par le processeur.
Les sites de veille technologique ont fait état d'un avis concernant cette exploitation du multi-threading simultané; les rapports ont également indiqué qu'un document de recherche officiel sera publié plus tard.
L'avis est intitulé « CVE-2018-5407 :nouvelle vulnérabilité de canal latéral sur les architectures SMT/Hyper-Threading » de Billy Brumley.
Claburn a écrit que le correctif suggéré par Brumley consistait à désactiver SMT/Hyper-Threading dans le BIOS de la puce du processeur. OpenBSD désactive déjà l'hyper-threading d'Intel pour des raisons de sécurité.
Dan Goodin dans Ars Technica a déclaré que l'attaque avait été menée sur des serveurs exécutant des puces Intel Skylake et Kaby Lake et Ubuntu.
Cette BipOrdinateur portion est ce que Nicola Tuveri, membre de l'équipe de recherche, partagé, sur la façon dont un autre membre de l'équipe, Billy Bob Brumley, a expliqué l'attaque à sa fille :
"Vous avez un sac de bonbons à la gelée. J'ai un sac de bonbons à la gelée. Nous les versons dans le même entonnoir. Je ne peux pas vous voir ni vos bonbons à la gelée. Mais la vitesse à laquelle je peux verser mes bonbons à la gelée dépend sur le taux auquel vous versez vos bonbons fèves. Si votre taux dépend d'un secret, Je peux apprendre ce secret en chronométrant la vitesse à laquelle mes bonbons à la gelée entrent dans l'entonnoir."
Quant à la divulgation, ils ont informé Intel. Ils ont publié une preuve de concept.
Un certain nombre de sites faisant état des conclusions de l'équipe ont également publié une déclaration d'Intel :
"Cette question ne dépend pas d'une exécution spéculative, et n'est donc pas lié à Spectre, Fusion ou défaut de borne L1. Nous nous attendons à ce que ce ne soit pas unique aux plates-formes Intel. La recherche sur les méthodes d'analyse des canaux secondaires se concentre souvent sur la manipulation et la mesure des caractéristiques, comme le temps, de ressources matérielles partagées. Les logiciels ou les bibliothèques de logiciels peuvent être protégés contre de tels problèmes en utilisant des pratiques de développement sécurisées par canal secondaire."
En route, Les développeurs OpenSSL ont publié une mise à jour qui rend PortSmash infaisable, a écrit Goodin.
"PortSmash est suivi dans le système de suivi des vulnérabilités CVE avec l'identifiant CVE-2018-5407. Le projet OpenSSL a également publié la version 1.1.1 qui empêche une attaque PortSmash de récupérer les données OpenSSL, " a déclaré Catalin Cimpanu dans ZDNet .
"Des correctifs pour cette attaque ont déjà été ajoutés à OpenSSL 1.1.1 et pour ceux qui ont besoin d'une version plus ancienne, des correctifs sont disponibles pour les versions> =1.1.0i, ", a déclaré Abrams.
© 2018 Réseau Science X