Новая информация об утечке безопасности, которая заставила OpenBSD отключить Hyper-Threading

Новая информация об утечке безопасности, которая заставила OpenBSD отключить Hyper-Threading

На прошлой неделе руководитель отдела разработки OpenBSD Тео де Раадт сказал прессе, что проект ОС, который он возглавляет, больше не будет включать Hyper-Threading на процессорах Intel из-за проблем с безопасностью. Полная публикация должна быть выпущена в августе на конференции по безопасности Black Hat. Все де Раадт сказал, что проблема связана с одновременной многопотоковой обработкой и что она влияет на процессоры Intel.

«В частности, не рекомендуется использовать разные области безопасности (адресные пространства) на пару гиперпроцессорных процессоров», - сказал он. «Возможно, есть и другие способы решения этой проблемы, но Intel не использует решения для нас. Мы выбрали целесообразный подход к отключению гиперпотока, пока мы не узнаем больше ».

На прошлой неделе исследователи из VU Amsterdam раскрыли новую уязвимость, называемую TLBleed, которая использует уязвимости бокового канала и Hyper-Threading для чтения данных из буфера просмотра перевода или кэша TLB внутри процессоров Intel, сообщает The Register. Кэш TLB не похож на кеши L1 или L2, используемые внутри обычного микропроцессора. Вместо этого TLB используется для кэширования карт таблиц, которые преобразуют адреса виртуальной памяти в фактические физические местоположения, где данные хранятся в ОЗУ. Наиболее часто используемые карты хранятся в TLB.

Как и в случае других атак сторонних каналов, которые мы обсуждали, здесь есть пробел, который можно использовать. «Быстрый» доступ (данные для поиска уже хранятся в TLB) будет иметь несколько иные характеристики, чем «медленный» доступ, в котором ЦП должен идти и искать полные таблицы, а не несколько часто доступных карт, которые были сохранены в самом TLB. В тестовом случае исследователи смогли реализовать стратегию, в которой алгоритм EdDSA Curve 25519 (с использованием libcrypt) был реализован и реализован на одном ядре, тогда как второе ядро ​​запускало программу атаки. Программа атаки способна определять 256-битный ключ, используемый для вычисления подписи в 99,8 процентах тестов на Skylake Core i7-6700K, 98,2 процента тестов на Intel Broadwell Xeon E5-2620v4 и 99,8 процента на Coffee Lake ЦПУ. Ключи могут быть пропущены через боковой канал, на основе которого меньше записей TLB, но при их изменении.

«Время атаки от конца до конца составлено: 2 мс времени захвата; 17 секунд анализа сигналов с обученным классификатором; и переменное количество угадываний грубой силы с медианным коэффициентом работы 213, занимая долю секунды », - говорится в их статье:« Команда - Бен Грас, Каве Разави, Герберт Бос и Криштиану Джуффрида ».

Это не может быть серьезным недостатком, и Intel, похоже, не особо обеспокоен этим. Один из авторов отчета опубликовал твитт об этом:

время, но не поток данных, является небезопасным; (c) крупнозернистые шаблоны доступа течет больше, чем считалось ранее. Но не паникуйте, пока классная атака, #tlbleed - это не новый #Spectre. Полная информация и документы на следующей неделе. cc @ vu5ec @c_giuffrida @gober @herbertbos 2/2

- Бен Грас (@bjg) 22 июня 2018 года

Intel также выпустила заявление:

Intel получила уведомление о проведении исследований от Vrije Universiteit Amsterdam, в котором излагается потенциальная уязвимость анализа побочного канала, называемая TLBleed. Эта проблема не зависит от спекулятивного исполнения и поэтому не связана с Spectre или Meltdown. Исследование методов анализа побочных каналов часто фокусируется на манипулировании и измерении характеристик (например, времени) общих аппаратных ресурсов. Эти измерения потенциально позволяют исследователям извлекать информацию о программном обеспечении и связанных с ним данных. TLBleed использует Buffal Lookuside Buffer (TLB), кэш, общий для многих высокопроизводительных микропроцессоров, который хранит последние переводы адресов из виртуальной памяти в физическую память. Программные или программные библиотеки, такие как Intel® Integrated Performance Primitives, криптографическая версия U3.1, написанная для обеспечения постоянного времени выполнения и не зависящих от данных кеш-следов, должны быть защищены от TLBleed. Защита данных наших клиентов и обеспечение безопасности наших продуктов является одним из приоритетных для Intel, и мы будем продолжать работать с клиентами, партнерами и исследователями для понимания и устранения выявленных уязвимостей.

Ars Technica предполагает, что в то время как TLBleed - новая атака бокового канала, она не является более мощной, чем известные побочные атаки. Также неясно, влияет ли оно больше, чем криптография. Как пишет Арс: «Это проблема для криптографии; это, вероятно, не проблема для всех ».

На данный момент не известно, влияют ли процессоры AMD. Они также реализуют SMT, но делают это таким образом, который отличается от реализации Intel.

Читать далее

Новая серия AMD Radeon RX 6000 оптимизирована для борьбы с амперами
Новая серия AMD Radeon RX 6000 оптимизирована для борьбы с амперами

AMD представила серию RX 6000 сегодня. Впервые с момента покупки ATI в 2006 году использование графических процессоров AMD на платформах AMD даст определенные преимущества.

Новые детали Intel Rocket Lake: обратная совместимость, графика Xe, Cypress Cove
Новые детали Intel Rocket Lake: обратная совместимость, графика Xe, Cypress Cove

Intel опубликовала немного больше информации о Rocket Lake и его 10-нм процессоре, который был перенесен на 14-нм.

Хаббл исследует 16 "Психеи", астероид стоимостью 10 000 квадриллионов долларов
Хаббл исследует 16 "Психеи", астероид стоимостью 10 000 квадриллионов долларов

Исследователи только что завершили ультрафиолетовое обследование 16 Psyche, сверхценного астероида, который НАСА планирует посетить в 2026 году.

Intel представляет новые мобильные графические процессоры Xe Max для создателей контента начального уровня
Intel представляет новые мобильные графические процессоры Xe Max для создателей контента начального уровня

Intel выпустила новый потребительский мобильный графический процессор, но у него очень специфический вариант использования, по крайней мере, на данный момент.