Новая информация об утечке безопасности, которая заставила OpenBSD отключить Hyper-Threading

Новая информация об утечке безопасности, которая заставила OpenBSD отключить Hyper-Threading

На прошлой неделе руководитель отдела разработки OpenBSD Тео де Раадт сказал прессе, что проект ОС, который он возглавляет, больше не будет включать Hyper-Threading на процессорах Intel из-за проблем с безопасностью. Полная публикация должна быть выпущена в августе на конференции по безопасности Black Hat. Все де Раадт сказал, что проблема связана с одновременной многопотоковой обработкой и что она влияет на процессоры Intel.

«В частности, не рекомендуется использовать разные области безопасности (адресные пространства) на пару гиперпроцессорных процессоров», - сказал он. «Возможно, есть и другие способы решения этой проблемы, но Intel не использует решения для нас. Мы выбрали целесообразный подход к отключению гиперпотока, пока мы не узнаем больше ».

На прошлой неделе исследователи из VU Amsterdam раскрыли новую уязвимость, называемую TLBleed, которая использует уязвимости бокового канала и Hyper-Threading для чтения данных из буфера просмотра перевода или кэша TLB внутри процессоров Intel, сообщает The Register. Кэш TLB не похож на кеши L1 или L2, используемые внутри обычного микропроцессора. Вместо этого TLB используется для кэширования карт таблиц, которые преобразуют адреса виртуальной памяти в фактические физические местоположения, где данные хранятся в ОЗУ. Наиболее часто используемые карты хранятся в TLB.

Как и в случае других атак сторонних каналов, которые мы обсуждали, здесь есть пробел, который можно использовать. «Быстрый» доступ (данные для поиска уже хранятся в TLB) будет иметь несколько иные характеристики, чем «медленный» доступ, в котором ЦП должен идти и искать полные таблицы, а не несколько часто доступных карт, которые были сохранены в самом TLB. В тестовом случае исследователи смогли реализовать стратегию, в которой алгоритм EdDSA Curve 25519 (с использованием libcrypt) был реализован и реализован на одном ядре, тогда как второе ядро ​​запускало программу атаки. Программа атаки способна определять 256-битный ключ, используемый для вычисления подписи в 99,8 процентах тестов на Skylake Core i7-6700K, 98,2 процента тестов на Intel Broadwell Xeon E5-2620v4 и 99,8 процента на Coffee Lake ЦПУ. Ключи могут быть пропущены через боковой канал, на основе которого меньше записей TLB, но при их изменении.

«Время атаки от конца до конца составлено: 2 мс времени захвата; 17 секунд анализа сигналов с обученным классификатором; и переменное количество угадываний грубой силы с медианным коэффициентом работы 213, занимая долю секунды », - говорится в их статье:« Команда - Бен Грас, Каве Разави, Герберт Бос и Криштиану Джуффрида ».

Это не может быть серьезным недостатком, и Intel, похоже, не особо обеспокоен этим. Один из авторов отчета опубликовал твитт об этом:

время, но не поток данных, является небезопасным; (c) крупнозернистые шаблоны доступа течет больше, чем считалось ранее. Но не паникуйте, пока классная атака, #tlbleed - это не новый #Spectre. Полная информация и документы на следующей неделе. cc @ vu5ec @c_giuffrida @gober @herbertbos 2/2

- Бен Грас (@bjg) 22 июня 2018 года

Intel также выпустила заявление:

Intel получила уведомление о проведении исследований от Vrije Universiteit Amsterdam, в котором излагается потенциальная уязвимость анализа побочного канала, называемая TLBleed. Эта проблема не зависит от спекулятивного исполнения и поэтому не связана с Spectre или Meltdown. Исследование методов анализа побочных каналов часто фокусируется на манипулировании и измерении характеристик (например, времени) общих аппаратных ресурсов. Эти измерения потенциально позволяют исследователям извлекать информацию о программном обеспечении и связанных с ним данных. TLBleed использует Buffal Lookuside Buffer (TLB), кэш, общий для многих высокопроизводительных микропроцессоров, который хранит последние переводы адресов из виртуальной памяти в физическую память. Программные или программные библиотеки, такие как Intel® Integrated Performance Primitives, криптографическая версия U3.1, написанная для обеспечения постоянного времени выполнения и не зависящих от данных кеш-следов, должны быть защищены от TLBleed. Защита данных наших клиентов и обеспечение безопасности наших продуктов является одним из приоритетных для Intel, и мы будем продолжать работать с клиентами, партнерами и исследователями для понимания и устранения выявленных уязвимостей.

Ars Technica предполагает, что в то время как TLBleed - новая атака бокового канала, она не является более мощной, чем известные побочные атаки. Также неясно, влияет ли оно больше, чем криптография. Как пишет Арс: «Это проблема для криптографии; это, вероятно, не проблема для всех ».

На данный момент не известно, влияют ли процессоры AMD. Они также реализуют SMT, но делают это таким образом, который отличается от реализации Intel.

Читать далее

Информация: Facebook предназначен для того, чтобы ты злишься
Информация: Facebook предназначен для того, чтобы ты злишься

Социальная сеть в последние годы была целью обвинений в последние годы, что не нужно достаточно, чтобы полицейскую ненависть и насилие и насилие, а и французский индисторы, и у него будет доказательство. Бывший сотрудник Facebook предоставил тысячам внутренних документов в Wall Street Journal для доклада на прошлой неделе, и теперь она говорит о том, что не так с Facebook.

TSMC не будет утерять конфиденциальную информацию о клиентах в ответ на запросы на прозрачность США
TSMC не будет утерять конфиденциальную информацию о клиентах в ответ на запросы на прозрачность США

TSMC объявил, что не будет сотрудничать с необоснованными нами запросами на информацию о своих клиентах, но Декларация может быть больше для шоу, чем что-либо.

Россия угрожает прекрасной Википедии за «ложную информацию»
Россия угрожает прекрасной Википедии за «ложную информацию»

Угроза представляет собой новую попытку поддерживать контроль над информацией, достигнутой российскими гражданами.

Неудачный трансплантат сердца свиньи дает неожиданную информацию
Неудачный трансплантат сердца свиньи дает неожиданную информацию

Хотя пересадка сначала показалась успешной, получатель Сердца Свиньки скончалась через два месяца после операции. Похоже, что типичные причины отторжения органов не были в игре.