Potentielt nyt CPU-sikkerhedshul får OpenBSD til at slukke for hyperthreading

Illustration: Beebright/Bigstock
OpenBSD slukker for hyperthreading som default på Intel processorer, muligvis på grund af ny CPU sårbarhed a la Specte og Meltdown.

Et nyt sikkerhedshul i Intel CPU’er er blevet opdaget af hollandske forskere. TLBleed kaldes det, og problemet er groft sagt at to logiske CPU kerner kan lække information til hinanden, hvis de deler den samme fysiske kerne.

Offentliggørelsen af sikkerhedshullet kommer efter, at OpenBSD har slukket for hyperthreading som default indstilling for Intel processorer. Projekt lederen hos OpenBSD, Theo de Raadt, fortalte i sidste uge iTWire at ændringen kom på baggrund af sikkerheds-forskning, som offentliggøres på Blackhat sikkerheds-messen til august.

De Raadt kommenterer ikke yderligere, men det er sandsynligt at den offentliggørelse han hentyder til er TLBleed, skriver Ars Technica.

Læs også: Dataloger finder mulig løsning på det katastrofale Spectre-Meltdown

Nyt angreb, ny buffer

TLBleed minder om Meltdown og Spectre angrebene på den måde, at de alle tre er såkaldte side-channel angreb. Hvor Meltdown og Spectre udnytter sårbarheder i processorens data cache, så udnytter TLBleed i stedet en anden side-channel, den såkaldte translation lookaside buffer (TLB.)

TLB’en gemmer de logiske hukommelsesadressers placering på den fysiske RAM. Da det er en tidskrævende proces for CPU’en at undersøge, hver gang den skal læse eller skrive til en adresse, gemmes de mest brugte adresser i TLB’en.

Det er sparsomt med detaljer om, hvordan en angriber kan udnytte denne cache, men de hollandske forskere, der har navngivet TLBleed, har fremvist et proof-of-concept. Her afkoder de en 256-bit krypteringsnøgle, der beregnes på én logisk kerne, ved at køre et angrebsprogram på en anden logisk kerne. Kernerne skulle bare høre hjemme på samme chip.

Læs også: Spekulativ udførelse: Sådan virker Meltdown-sårbarheden

Ikke en ny Spectre

Intel har ifølge The Register ingen planer om at adressere problemet. En af forskerne, der fandt frem til TLBleed taler også sikkerhedshullet ned:

»Gå ikke i panik, det er et sejt angreb, men TLBleed er ikke et nyt Spectre,« skriver han på Twitter.

Intel selv mener heller ikke, at sikkerhedshullet er en belønning værd, på trods af de har et bug-bounty program.

Læs også: Speculative Store Bypass: Ny CPU-sårbarhed minder om Spectre og Meltdown

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (5)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Kenn Nielsen

TLBleed rettes med software updates. Det er ikke det samme som at Intel reagerer med et skuldertræk.

Nuvel...

Men Intel tilkendegiver indirekte at det er en 'bug' som de ikke vil honorere med nogen bounty.
Moralen er derfor:
Finder du en 'bug' som ikke er i Meltdown-klassen, så skal du overveje om du virkeligt-virkeligt ønsker at påpege en 'bug' og fremstå - og husket - som hende(m/k/?), der råbte "Seee hvad jeg har fundet", og efterfølgende blev 'skudt ned' som en selvpromoverende tåbe,
Eller
Blot vil sælge din viden om din 'bug' andetsteds.
Eller
Trække på skulderne.

K

Gert G. Larsen

Samtidig med nyheden om at Microsoft presser hostingfirmaer over på Azure.
Kan dette her ikke være en potentiel bombe under Cloud-fænomenet?
Som nogle store leverandører måske vil prøve at gemme væk som noget der er "for teoretisk og for svært at udnytte", både for ikke at tabe forretning, og måske for et betalt samarbejde med de efterretningstjenester der sikkert gladeligt vil have adgange ind?

Log ind eller Opret konto for at kommentere