O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Nejlepší IT: Pozoruhodné IT produkty pro rok 2024 podruhé
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2024 podruhé
E-knihy o IT zdarma
Manuál Linux

PortSmash: Další hrozba pro CPU s podporou multithreadingu

Výzkumné týmy z Technologické univerzity v Tampere a Technické univerzity v Havaně objevily novou zranitelnost v procesorech osobních počítačů. Prozatím její výskyt potvrdily u čipů firmy Intel řad Skylake a Kaby Lake. Problém se nejspíše nevyhne ani procesorům AMD s architekturou Zen.

Nově objevená zranitelnost zprostředkovává útočníkům přístup k šifrovaným datům, jež interně zpracovávají procesory. Výzkumníci ji pojmenovali PortSmash a klasifikovali ji jako tzv. útok vedlejším kanálem neboli side-channel attack. Tento typ hackerských technik získává data z procesoru nebo paměti prostřednictvím zaznamenávání a analyzování rozdílů či nesrovnalostí v provozních časech, spotřebě energie, elektromagnetickém vlnění nebo zvuku. Uvedenými postupy získávají informace, které lze následně využít pro zlomení šifrovacích algoritmů a kompromitaci zpracovávaných dat.

Výzkumníci předpokládají, že zranitelnost PortSmash postihuje všechny procesory, které podporují technologii SMT – Simultaneous Multithreading. Ta umožňuje současné, resp. paralelní zpracování více výpočetních vláken v jádře. A právě tuto možnost zneužívá zranitelnost. Procesor zpracovává vedle regulérního vlákna také proces se škodlivým kódem, jenž narušuje časování operací v enginu pro sdílení jádra. Při operacích dochází k malým únikům dat z části legitimních výpočtů. Díky nim mohou útočníci rekonstruovat šifrovaná data.

Zranitelnost PortSmash postihuje procesory Intel, které podporují funkci Hyper-Threading, proprietární implementaci technologie SMT. Nijak nesouvisí s předchozími typy (TLBleed), jež sice také zneužívaly funkci multithreading, ale data získávaly z paměťového subsystému. Zranitelnost rovněž nevyžaduje jakákoli vyšší oprávnění k napadanému systému.

Zástupci společnosti Intel pro oborová média poskytli stručné vyjádření, v němž hlavní podíl na ošetření nové zranitelnosti přisuzují vývojářům softwaru. Ti mohou do aplikací a knihoven zahrnout ochranné prvky, které nežádoucí manipulaci nebo měření provozních charakteristik zabrání.


(5. 11. 2018 | Lukas_Kriz)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2024 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(6504)