Potentielt nyt CPU-sikkerhedshul får OpenBSD til at slukke for hyperthreading
Et nyt sikkerhedshul i Intel CPU’er er blevet opdaget af hollandske forskere. TLBleed kaldes det, og problemet er groft sagt at to logiske CPU kerner kan lække information til hinanden, hvis de deler den samme fysiske kerne.
Offentliggørelsen af sikkerhedshullet kommer efter, at OpenBSD har slukket for hyperthreading som default indstilling for Intel processorer. Projekt lederen hos OpenBSD, Theo de Raadt, fortalte i sidste uge iTWire at ændringen kom på baggrund af sikkerheds-forskning, som offentliggøres på Blackhat sikkerheds-messen til august.
De Raadt kommenterer ikke yderligere, men det er sandsynligt at den offentliggørelse han hentyder til er TLBleed, skriver Ars Technica.
Nyt angreb, ny buffer
TLBleed minder om Meltdown og Spectre angrebene på den måde, at de alle tre er såkaldte side-channel angreb. Hvor Meltdown og Spectre udnytter sårbarheder i processorens data cache, så udnytter TLBleed i stedet en anden side-channel, den såkaldte translation lookaside buffer (TLB.)
TLB’en gemmer de logiske hukommelsesadressers placering på den fysiske RAM. Da det er en tidskrævende proces for CPU’en at undersøge, hver gang den skal læse eller skrive til en adresse, gemmes de mest brugte adresser i TLB’en.
Det er sparsomt med detaljer om, hvordan en angriber kan udnytte denne cache, men de hollandske forskere, der har navngivet TLBleed, har fremvist et proof-of-concept. Her afkoder de en 256-bit krypteringsnøgle, der beregnes på én logisk kerne, ved at køre et angrebsprogram på en anden logisk kerne. Kernerne skulle bare høre hjemme på samme chip.
Ikke en ny Spectre
Intel har ifølge The Register ingen planer om at adressere problemet. En af forskerne, der fandt frem til TLBleed taler også sikkerhedshullet ned:
»Gå ikke i panik, det er et sejt angreb, men TLBleed er ikke et nyt Spectre,« skriver han på Twitter.
Intel selv mener heller ikke, at sikkerhedshullet er en belønning værd, på trods af de har et bug-bounty program.
