Команда исследователей из Технологических университетов Тампере (Финляндия) и Гаваны (Куба) рассказала о новой уязвимости в архитектуре современных процессоров, связанной с технологией одновременной многопоточности (SMT). По словам ученых, брешь, названная PortSmash, позволяет похищать зашифрованные данные из памяти чипа при помощи запуска вредоносного процесса, выполняемого параллельно с легитимным. Аналитики выявили наличие проблемы в микросхемах Intel, однако эксперты считают, что баг присутствует и в продуктах других вендоров.

Как утверждают ученые, алгоритм многопоточной обработки данных в современных чипах допускает влияние одного процесса в памяти микросхемы на другой, выполняемый параллельно. Анализируя эти взаимодействия, можно восстановить информацию соседней ветви вычислений и получить неавторизованный доступ к зашифрованным сведениям.

В случае PortSmash для атаки по стороннему каналу используется механизм разрешения конфликтов на уровне портов. В ходе эксперимента ученые обрабатывали небольшие пакеты данных, получаемые вредоносным процессом от легитимного, и сумели восстановить по ним интересующую их информацию. Специалисты зарегистрировали уязвимость как CVE‑2018‑5407 и опубликовали на GitHub скрипт, с помощью которого можно получить приватный ключ OpenSSL от TLS-хоста. PoC работает на системах с чипами Intel Core шестого, седьмого и восьмого поколения с технологией hyper-threading, которая является реализацией SMT.

Исследователи сообщили о проблеме производителю микросхем, однако те не выпустили патч в положенный срок. После публикации PoC вендор пояснил, что проблема не требует внесения изменений в микрокод процессоров и может быть устранена на уровне прикладных программ.

По мнению специалистов Intel, PortSmash не является багом архитектуры Hyper-Threading, а присутствует во всех чипах, использующих многопоточную обработку данных. Вне зависимости от позиции производителя, команда исследователей планирует продолжить свою работу и воспроизвести эксплойт на процессорах AMD Ryzen.

В своем заявлении представители Intel подчеркнули, что PortSmash не имеет ничего общего с уязвимостями Spectre и Meltdown, борьба с которыми потребовала совместных усилий производителей чипов и создателей программного обеспечения. Свою лепту в снижение вероятности атак, эксплуатирующих эти бреши, внесли Microsoft, Google, Oracle и другие вендоры.

Категории: Уязвимости