Potentielt nyt CPU-sikkerhedshul får OpenBSD til at slukke for hyperthreading

26. juni 2018 kl. 12:495
Potentielt nyt CPU-sikkerhedshul får OpenBSD til at slukke for hyperthreading
Illustration: Beebright/Bigstock.
OpenBSD slukker for hyperthreading som default på Intel processorer, muligvis på grund af ny CPU sårbarhed a la Specte og Meltdown.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Et nyt sikkerhedshul i Intel CPU’er er blevet opdaget af hollandske forskere. TLBleed kaldes det, og problemet er groft sagt at to logiske CPU kerner kan lække information til hinanden, hvis de deler den samme fysiske kerne.

Offentliggørelsen af sikkerhedshullet kommer efter, at OpenBSD har slukket for hyperthreading som default indstilling for Intel processorer. Projekt lederen hos OpenBSD, Theo de Raadt, fortalte i sidste uge iTWire at ændringen kom på baggrund af sikkerheds-forskning, som offentliggøres på Blackhat sikkerheds-messen til august.

De Raadt kommenterer ikke yderligere, men det er sandsynligt at den offentliggørelse han hentyder til er TLBleed, skriver Ars Technica.

Nyt angreb, ny buffer

TLBleed minder om Meltdown og Spectre angrebene på den måde, at de alle tre er såkaldte side-channel angreb. Hvor Meltdown og Spectre udnytter sårbarheder i processorens data cache, så udnytter TLBleed i stedet en anden side-channel, den såkaldte translation lookaside buffer (TLB.)

Artiklen fortsætter efter annoncen

TLB’en gemmer de logiske hukommelsesadressers placering på den fysiske RAM. Da det er en tidskrævende proces for CPU’en at undersøge, hver gang den skal læse eller skrive til en adresse, gemmes de mest brugte adresser i TLB’en.

Det er sparsomt med detaljer om, hvordan en angriber kan udnytte denne cache, men de hollandske forskere, der har navngivet TLBleed, har fremvist et proof-of-concept. Her afkoder de en 256-bit krypteringsnøgle, der beregnes på én logisk kerne, ved at køre et angrebsprogram på en anden logisk kerne. Kernerne skulle bare høre hjemme på samme chip.

Ikke en ny Spectre

Intel har ifølge The Register ingen planer om at adressere problemet. En af forskerne, der fandt frem til TLBleed taler også sikkerhedshullet ned:

»Gå ikke i panik, det er et sejt angreb, men TLBleed er ikke et nyt Spectre,« skriver han på Twitter.

Intel selv mener heller ikke, at sikkerhedshullet er en belønning værd, på trods af de har et bug-bounty program.

5 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
5
3. juli 2018 kl. 09:35

Samtidig med nyheden om at Microsoft presser hostingfirmaer over på Azure. Kan dette her ikke være en potentiel bombe under Cloud-fænomenet? Som nogle store leverandører måske vil prøve at gemme væk som noget der er "for teoretisk og for svært at udnytte", både for ikke at tabe forretning, og måske for et betalt samarbejde med de efterretningstjenester der sikkert gladeligt vil have adgange ind?

4
27. juni 2018 kl. 10:15

TLBleed rettes med software updates. Det er ikke det samme som at Intel reagerer med et skuldertræk.

Nuvel...

Men Intel tilkendegiver indirekte at det er en 'bug' som de ikke vil honorere med nogen bounty. Moralen er derfor: Finder du en 'bug' som ikke er i Meltdown-klassen, så skal du overveje om du virkeligt-virkeligt ønsker at påpege en 'bug' og fremstå - og husket - som hende(m/k/?), der råbte "Seee hvad jeg har fundet", og efterfølgende blev 'skudt ned' som en selvpromoverende tåbe, Eller Blot vil sælge din viden om din 'bug' andetsteds. Eller Trække på skulderne.

K

3
27. juni 2018 kl. 09:49

TLBleed rettes med software updates. Det er ikke det samme som at Intel reagerer med et skuldertræk. Det er stort set kun ARM, der ikke bruger multithreading i én eller anden form, så en software rettelse skal udvikles under alle omstændigheder.

2
27. juni 2018 kl. 09:42

Intel giver en bug-bounty for at finde fejl i deres CPU'er. Derfor vil eksperterne typisk starte med at skyde på Intel. Dog, mange af fejlene relaterer desværre også til AMD's CPU'er. Da Hyperthreading og AMD's multithreading er meget ens, gælder det sandsynligvis i dette tilfælde.

1
26. juni 2018 kl. 16:42

Der burde være en direkte sammenhæng mellem vigtigheden og tidsfristen for offentliggørelse, så når Intel reagerer med et skuldertræk, burde det offentliggøres med det samme.

Men her er kunden jo gidsel.

K