Intel 處理器曝安全漏洞 官方:無影響 非獨有

11-03

處理器行業今年被熔斷、幽靈兩大安全漏洞搞得滿城風雨,尤其是市場地位最高的 Intel 被受其害,而且不斷有新的漏洞變種曝出。

現在,芬蘭坦佩雷理工大學、古巴哈瓦那技術大學的五位研究人員,又在 Intel 處理器內發現瞭一個新的安全漏洞,命名為 "PortSmash",可導致加密信息泄露。

據悉,該漏洞屬於側信道攻擊 ( Side-Channel Attack ) 類型,影響所有支持 HT 超線程技術的 Intel 處理器。

攻擊者可以利用超線程技術,與合法線程並行運行一個惡意進程,進而從合法進程中竊取少量數據,進而讓攻擊者重建合法進城中的加密數據。

這種攻擊唯一的要求就是惡意進程和合法線程必須運行在同一個物理核心上,但這並沒有什麼難度。

研究團隊已經在 GitHub 上公佈瞭概念驗證攻擊代碼,實測在六代酷睿 Skylake、七代酷睿 Kaby Lake 上有效,成功從一臺 TLS 服務器上盜走瞭一個 OpenSSL P-384 私有秘鑰,而且如果需要完全可以針對任何類型的數據。

不過幸運的是,這個漏洞不影響緩存和內存控制器中的數據。

至於 AMD 處理器是否也受影響,研究者正在做進一步的工作,但強烈懷疑存在,尤其是也支持瞭超線程的 Ryzen 銳龍傢族。

對此報道,Intel 方面向快科技發來瞭官方回應,表示已經獲悉相關情況,但這個新的漏洞和此前的熔斷、幽靈、L1 終端漏洞無關,不需要更新補丁修復,而且也不是 Intel 獨有的,用戶可以放心。

Intel 官方回應原文如下——

" 英特爾已經收到瞭這項研究報告。這個問題不依賴於預測執行,因此與此前發現的‘幽靈’或‘熔斷’ 或 L1 終端故障無關。我們認為這並非英特爾平臺獨有的問題。這些針對側信道分析方法的研究通常側重於操控和測量共享硬件資源的特性參數,例如時間。通過遵循側信道安全開發慣例,就可以保護軟件或軟件庫免受此類問題的影響。保護客戶的數據並確保我們產品的安全性,始終是英特爾的第一要務,我們將繼續與客戶、合作夥伴和研究人員合作,瞭解並防禦所發現的任何安全漏洞。"

精彩圖片
文章評論 相關閱讀
© 2016 看看新聞 http://www.kankannews.cc/