Hopp til navigasjon Hopp til innhold
Forskere ved et finsk universitet har funnet et hull i i7-prosessorer knyttet til hyperthread-teknologien. (Ill.: Intel )

Krypteringsnøkler sårbare i nytt Intel-angrep

Også AMD-prosessorer kan være berørt.

Prosessorer i både datamaskiner og telefoner har det siste året blitt ofre for angrep – disse har blant annet blitt døpt Meltdown, Spectre og Foreshadow, og hindrer brukerne å iverksette tiltak for å motvirke angrepene som finner sin vei gjennom mikroarkitekturen.

Sist fredag avdekket forskere ved Tammerfors teknologiuniversitet i Finland en ny sårbarhet som utnytter Intels hyperthreading-teknologi til å hente ut krypterte nøkler og passord. Forskerne sier at sårbarheten med overveid sannsynlighet også finnes i AMD sine prosessorer.

Henter ut krypteringsnøkler

Forskerne har dokumentert tilfeller der det er mulig å unytte det nyoppdagede hullet til å hente krypteringsnøkler fra servere som kjører på OpenSSL-støttede TLS-servere ved hjelp av såkalte elliptiske kurver.

Angrepet ble gjennomført på Kaby- og Skylake-prosessorer med Ubuntu som operativsystem. Hullet har fått koden CVE-2018-5407 og navnet PortSmash. 

Nøkkelen er ifølge forskerne timing, og angrepet går ut på at man utnytter et kort tidsrom til å sende en rekke instrukser til en kjerne og regne ut hvor lang tid det tar for disse å bli gjennomført. Dette intervallet tillater PortSmash-hullet å hente inn den krypterte nøkkelen som prosesseres i en annen kjerne på samme prosessor.

AMD kan også være berørt

En professor ved Tammerfors Universitetsteknologi skriver at de mistenker AMD Ryzen med SMT-teknologi i stor grad for å være berørt av samme hull, uten at de har fått undersøke dette nærmere.

Kilde:
Ars Technica

Stikkord: amd, bug, feil, hull, i7, intel, portsmash, ryzen