Shop menü

ÚJABB HIBÁT TALÁLTAK AZ INTEL HYPER-THREADING TECHNOLÓGIÁJÁBAN

A finn kutatók által felfedezett sérülékenységet már javította a gyártó, így érdemes új BIOS után nézni.
Víg Ferenc (J.o.k.e.r)
Víg Ferenc (J.o.k.e.r)
Újabb hibát találtak az Intel Hyper-Threading technológiájában

A Tamperei Műszaki Egyetem öt kutatója nemrégiben egy érdekes sebezhetőségre bukkant, amely az Intel Hyper-Threading technológiáját érinti, és elég súlyosnak tekinthető, hiszen rajta keresztül a felhasználók titkosított adatait is elérhetik a megfelelően felkészült támadók. Elméletben egyéb SMT (Simultaneous MultiThreading) technológiák is érintettek lehetnek, ám egyelőre csak az Intel megoldásáról bizonyították be, hogy valóban sebezhető – ehhez egy működő kódot is publikáltak a kutatók, miután az Intel kiadta az OEM-eknek a hibát javító tapaszt.

Az SMT és a HT technológiák lényege, hogy egy processzormagon kettő vagy akár több programszál futtatására is lehetőség van – az Intel és az AMD megoldásai egy processzormaghoz jelenleg két programszálat rendelnek, amennyiben aktív az SMT/Hyper-Threading támogatás.

Galéria megnyitása
A kutatók által felfedezett sebezhetőségen keresztül titkosított adatok szivároghatnak ki, amennyiben a megfelelő kóddal próbálkoznak a támadók. A kutatók szerint ez a sebezhetőség szintén oldalcsatorna-támadásként fogható fel (side-channel attack), mivel a támadó a folyamat során az üzemidőben, illetve a fogyasztásban rejlő eltéréseket is felhasználhatja extra információ begyűjtéséhez, így nagyobb eséllyel kerülheti meg az adattitkosítást. A kutatók által PortSmash-nek nevezett sebezhetőség jóvoltából egy valós munkafolyamat mellett egy kártékony kód is futhat ugyanazon a processzormagon a Hyper-Threading támogatás jóvoltából, amelynek során a rosszindulatú kód adatokat nyerhet ki a jogosan futó folyamatból. A megszerzett kódhalmazból kihalászhatja azokat a titkosított adatokat, amelyeket a megcélzott folyamat feldolgozott, ami mindenképpen aggasztó.

A kutatók ráadásul egy működő mintakódot is publikáltak, ami bizonyítja, valóban működőképes az elmélet, azaz valóban kinyerhetők a titkosított felhasználói adatok a különböző folyamatokból, hála a sebezhetőségnek. A publikált kód módosításával a támadók valódi támadásokat is intézhetnek majd az Intel processzorral felszerelt rendszerek ellen. A sikeres támadáshoz arra van szükség, hogy a kártékony kód már fusson a felhasználó rendszerén, rendszergazdai jogosultság megszerzése azonban nem szükséges – nélküle is sikeres lehet a folyamat.

Az Intel már elérhetővé tette az OEM partnerek számára a sebezhetőséget befoltozó javítást. Ezzel együtt a gyártó azt javasolja az alkalmazások fejlesztőinek, alkalmazzanak olyan kódokat, amelyek nem sebezhetőek oldalcsatorna-támadásokon keresztül – ezt persze sokszor csak mondani könnyű, a megvalósítás már egy másik történet. Az Intel szerint a kutatók által felfedezett sebezhetőség nem a spekulatív végrehajtásra támaszkodik, így sem a Spectre, sem a Meltdown, sem pedig az L1TF sebezhetőségekhez nincs köze. A vállalat úgy véli, a sebezhetőség nem csak az Intel platformokat érinti, ám mások érintettségét egyelőre még nem sikerült bizonyítani.

Ez egyébként nem az első olyan sebezhetőség, ami az Intel Hyper-Threading technológiáját érinti, ugyanis a korábban publikált Foreshadow (L1TF) sebezhetőség szintén veszélyt jelentett a HT-re, így az OpenBSD biztonságra törekvő fejlesztői le is tiltották a Hyper-Threading használatát az operációs rendszer legfrissebb kiadásban.

Neked ajánljuk

    Tesztek

      Kapcsolódó cikkek

      Vissza az oldal tetejére