Prosessorer i både datamaskiner og telefoner har det siste året blitt ofre for angrep – disse har blant annet blitt døpt Meltdown, Spectre og Foreshadow, og hindrer brukerne å iverksette tiltak for å motvirke angrepene som finner sin vei gjennom mikroarkitekturen.
Sist fredag avdekket forskere ved Tammerfors teknologiuniversitet i Finland en ny sårbarhet som utnytter Intels hyperthreading-teknologi til å hente ut krypterte nøkler og passord. Forskerne sier at sårbarheten med overveid sannsynlighet også finnes i AMD sine prosessorer.
Henter ut krypteringsnøkler
Forskerne har dokumentert tilfeller der det er mulig å unytte det nyoppdagede hullet til å hente krypteringsnøkler fra servere som kjører på OpenSSL-støttede TLS-servere ved hjelp av såkalte elliptiske kurver.
Angrepet ble gjennomført på Kaby- og Skylake-prosessorer med Ubuntu som operativsystem. Hullet har fått koden CVE-2018-5407 og navnet PortSmash.
Annonse
Nøkkelen er ifølge forskerne timing, og angrepet går ut på at man utnytter et kort tidsrom til å sende en rekke instrukser til en kjerne og regne ut hvor lang tid det tar for disse å bli gjennomført. Dette intervallet tillater PortSmash-hullet å hente inn den krypterte nøkkelen som prosesseres i en annen kjerne på samme prosessor.
AMD kan også være berørt
En professor ved Tammerfors Universitetsteknologi skriver at de mistenker AMD Ryzen med SMT-teknologi i stor grad for å være berørt av samme hull, uten at de har fått undersøke dette nærmere.
Kilde:
Ars Technica
Annonse