研究人員在英特爾CPU的超線程中發現新的旁路攻擊漏洞
日前有研究人員公開英特爾處理器尚未被修復的旁路攻擊漏洞,該安全漏洞位於英特爾處理器的超線程技術。
攻擊者可以從內核運行的其他進程嗅探出受保護的數據,測試中研究人員成功獲得 OPENSSL 庫的加密密鑰。
這組研究人員來自芬蘭坦佩雷理工大學和古巴哈瓦那技術大學,漏洞在上月提交給英特爾後目前尚未被修復。
英特爾SMT超線程漏洞:
研究小組發現數據泄露的本質原因是英特爾超線程架構上的執行引擎共享,這使得可以去惡意監聽其他進程。
更準確的說研究人員使用埠爭用構建時序側通道,以便可以從物理內核里並行運行的進程里竊取相關信息。
研究人員針對廣泛使用的 OPENSSL 進行測試攻擊,最終也成功從利用漏洞的惡意進程中獲得私有解密密鑰。
研究人員現已確認在英特爾第6代和第7代處理器上存在此問題,其他型號的處理器目前等待繼續測試和驗證。
英特爾目前尚未對漏洞進行修復:
研究人員已經在十月份將漏洞報告給英特爾公司,不過在截止到現在英特爾並沒有針對此漏洞發布安全更新。
基於安全考慮研究人員選擇公開漏洞詳情提醒用戶關注,後續幾天該團隊會發布多個論文詳細介紹漏洞詳情。
包括AMD在內可能也會受到影響:
聯合研究小組認為目前這種超線程旁路攻擊可能對其他處理器包括 AMD 造成威脅並對其中的代碼進行修改。
現代處理器使用超線程技術已經是非常廣泛的事情,因此不僅是英特爾而其他廠商也需要考慮潛在安全問題。
AMD 公司表示目前正在調查研究人員公布的最新問題,以便確定任何對AMD產品存在潛在安全威脅的問題。
OPENSSH創始人強烈建議禁用超線程技術:
早前OPENBSD創始人兼OPENSSH項目負責人Theode Raadt發布警告並強烈建議所有用戶禁用超線程技術。
在此前的旁路攻擊中已經可以實現竊取相關加密密鑰的行為,因此這也可能會給用戶帶來極大地的安全威脅。
今年六月份時OPENBSD 項目就直接禁用英特爾超線程技術,防止攻擊者利用幽靈系列安全漏洞實時攻擊等。
※Linux下怎麼檢查Swap交換空間
※Linux系統下為何病毒少
TAG:Linux資訊速推 |