Hjem > Cyber ​​Nyheder > CVE-2018-5407: Portsmash Side-kanal Sårbarhed er en ny CPU Bug
CYBER NEWS

CVE-2018-5407: Portsmash Side-kanal Sårbarhed er en ny CPU Bug

Et andet alvorligt problem er fundet rettet mod moderne CPU'er - den Portsmash Side-kanal Sårbarhed som ligner tidligere sager som Meltdown. Ved at udnytte denne fejl hackere kan kapre information fra processer, der kører i den samme kerne.




CVE-2018-5407: Portsmash Side-kanal Sårbarhed er det seneste eksempel på en CPU Bug

Et team af sikkerhedseksperter opdaget og præsenteret en ny fejl, som specifikt retter sig mod moderne hyper-threading processorer. Dette er det seneste eksempel på en side-kanal sårbarhed - en kritisk fejl i den måde, hvorpå oplysninger behandles af processoren. Denne type angreb væsentlige vise en fundamental fejl i den måde systemerne er designet, et nyligt eksempel er [wplinkpreview url =”https://sensorstechforum.com/tlbleed-vulnerability-affects-intel-processors/”]TLBleed udnytte. Som en konsekvens af at udnytte ondsindede operatørerne kan stjæle oplysninger af kørende processer i den samme kerne.

den påviste proof-of-concept-kode viser, hvordan det er muligt at stjæle den private nøgle under en OpenSSL session. Spørgsmålet er også spores i CVE-2018-5407 rådgivende som giver yderligere oplysninger om problemet. Testene fremvise, at de efterprøvede modeller er Intel Skylake og Kaby Lake men hver model implementering ved hjælp af denne henrettelse tilgang påvirkes.

En meget farlig omstændighed er, at sådanne side-kanal sårbarheder nemt kan udnyttes via ondsindet kode. Det eneste krav for at få adgang til oplysningerne er at have en kørende proces på den samme kerne. Dette er meget enkel at gøre, som de fleste moderne sprog tillader programmer at køre på alle kerner af ydelsesmæssige årsager. Det betyder derfor, at hvis ikke lappet denne fejl kan bruges til at kapre nogen data, herunder ovennævnte krypteringsnøgler.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-6622-tpm-chips-can-hijacked-hackers/”]CVE-2018-6622: TPM chips kan kapret af hackere

Den sikkerhed analytikere også bemærke, at dette problem er relateret til en anden sårbarhed spores i CVE-2005-0109 der læser den følgende:

Hyper-Threading-teknologi, som anvendt i FreeBSD og andre operativsystemer, der kører på Intel Pentium og andre processorer, muligt for lokale brugere til at bruge en ondsindet tråd til at skabe hemmelige kanaler, overvåge udførelsen af ​​andre tråde, og få adgang til følsomme oplysninger såsom krypteringsnøgler, via en timing angreb på memory cache misses.

Offentliggørelsen tidslinje over begivenheder, der vedrører Portsmash Side-kanal Sårbarhed er følgende:

  • 01 Oktober 2018: Anmeldte McAfee
  • 26 Oktober 2018: Anmeldte openssl-sikkerhed
  • 26 Oktober 2018: Bemyndigede CERT-FI
  • 26 Oktober 2018: Anmeldte liste oss-sikkerheds distributioner
  • 01 November 2018: embargo udløbet

En patch er endnu ikke blevet frigivet af sælgerne. Vi forventer at se dem frigivet til bundkort leverandører fra hvor på brugerne vil modtage de nødvendige meddelelser. For mere information læs annoncering sikkerhed.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig