Новая информация об утечке безопасности, которая заставила OpenBSD отключить Hyper-Threading

Новая информация об утечке безопасности, которая заставила OpenBSD отключить Hyper-Threading

На прошлой неделе руководитель отдела разработки OpenBSD Тео де Раадт сказал прессе, что проект ОС, который он возглавляет, больше не будет включать Hyper-Threading на процессорах Intel из-за проблем с безопасностью. Полная публикация должна быть выпущена в августе на конференции по безопасности Black Hat. Все де Раадт сказал, что проблема связана с одновременной многопотоковой обработкой и что она влияет на процессоры Intel.

«В частности, не рекомендуется использовать разные области безопасности (адресные пространства) на пару гиперпроцессорных процессоров», - сказал он. «Возможно, есть и другие способы решения этой проблемы, но Intel не использует решения для нас. Мы выбрали целесообразный подход к отключению гиперпотока, пока мы не узнаем больше ».

На прошлой неделе исследователи из VU Amsterdam раскрыли новую уязвимость, называемую TLBleed, которая использует уязвимости бокового канала и Hyper-Threading для чтения данных из буфера просмотра перевода или кэша TLB внутри процессоров Intel, сообщает The Register. Кэш TLB не похож на кеши L1 или L2, используемые внутри обычного микропроцессора. Вместо этого TLB используется для кэширования карт таблиц, которые преобразуют адреса виртуальной памяти в фактические физические местоположения, где данные хранятся в ОЗУ. Наиболее часто используемые карты хранятся в TLB.

Как и в случае других атак сторонних каналов, которые мы обсуждали, здесь есть пробел, который можно использовать. «Быстрый» доступ (данные для поиска уже хранятся в TLB) будет иметь несколько иные характеристики, чем «медленный» доступ, в котором ЦП должен идти и искать полные таблицы, а не несколько часто доступных карт, которые были сохранены в самом TLB. В тестовом случае исследователи смогли реализовать стратегию, в которой алгоритм EdDSA Curve 25519 (с использованием libcrypt) был реализован и реализован на одном ядре, тогда как второе ядро ​​запускало программу атаки. Программа атаки способна определять 256-битный ключ, используемый для вычисления подписи в 99,8 процентах тестов на Skylake Core i7-6700K, 98,2 процента тестов на Intel Broadwell Xeon E5-2620v4 и 99,8 процента на Coffee Lake ЦПУ. Ключи могут быть пропущены через боковой канал, на основе которого меньше записей TLB, но при их изменении.

«Время атаки от конца до конца составлено: 2 мс времени захвата; 17 секунд анализа сигналов с обученным классификатором; и переменное количество угадываний грубой силы с медианным коэффициентом работы 213, занимая долю секунды », - говорится в их статье:« Команда - Бен Грас, Каве Разави, Герберт Бос и Криштиану Джуффрида ».

Это не может быть серьезным недостатком, и Intel, похоже, не особо обеспокоен этим. Один из авторов отчета опубликовал твитт об этом:

время, но не поток данных, является небезопасным; (c) крупнозернистые шаблоны доступа течет больше, чем считалось ранее. Но не паникуйте, пока классная атака, #tlbleed - это не новый #Spectre. Полная информация и документы на следующей неделе. cc @ vu5ec @c_giuffrida @gober @herbertbos 2/2

- Бен Грас (@bjg) 22 июня 2018 года

Intel также выпустила заявление:

Intel получила уведомление о проведении исследований от Vrije Universiteit Amsterdam, в котором излагается потенциальная уязвимость анализа побочного канала, называемая TLBleed. Эта проблема не зависит от спекулятивного исполнения и поэтому не связана с Spectre или Meltdown. Исследование методов анализа побочных каналов часто фокусируется на манипулировании и измерении характеристик (например, времени) общих аппаратных ресурсов. Эти измерения потенциально позволяют исследователям извлекать информацию о программном обеспечении и связанных с ним данных. TLBleed использует Buffal Lookuside Buffer (TLB), кэш, общий для многих высокопроизводительных микропроцессоров, который хранит последние переводы адресов из виртуальной памяти в физическую память. Программные или программные библиотеки, такие как Intel® Integrated Performance Primitives, криптографическая версия U3.1, написанная для обеспечения постоянного времени выполнения и не зависящих от данных кеш-следов, должны быть защищены от TLBleed. Защита данных наших клиентов и обеспечение безопасности наших продуктов является одним из приоритетных для Intel, и мы будем продолжать работать с клиентами, партнерами и исследователями для понимания и устранения выявленных уязвимостей.

Ars Technica предполагает, что в то время как TLBleed - новая атака бокового канала, она не является более мощной, чем известные побочные атаки. Также неясно, влияет ли оно больше, чем криптография. Как пишет Арс: «Это проблема для криптографии; это, вероятно, не проблема для всех ».

На данный момент не известно, влияют ли процессоры AMD. Они также реализуют SMT, но делают это таким образом, который отличается от реализации Intel.

Читать далее

Тестированные тесты предполагают, что Intel откажется от Hyper-Threading от Core i7

Сообщается, что Intel планирует сбросить Hyper-Threading в семейство Core i7, зарезервировав его для нового набора чипов Core i9.

Является ли Hyper-Threading фундаментальным риском безопасности?

Поддержка Intel Hyper-Threading стала основной проблемой безопасности? Тео де Раадт, основатель OpenBSD, утверждает, что он имеет.

Слух: Hyper-Threading приходит на Core i3 с Intel Cake Lake 10-го поко

Новый слух предполагает, что Core i3 начинает использовать технологию Hyper-Threading в процессорах Intel 10-го поколения. Core i3 в 2020 году может