Intel-prosessorien haavoittuvuus – tamperelaistutkijat mukana

Intelin prosessoreista löytyi viime viikolla jälleen uusi haavoittuvuus. Vika on erilainen kuin alkuvuonna uutisoitu Spectre and Meltdown. Kiintoisaksi löydöksen tekee, että haavoittuvuuden löytämisessä oli mukana myös Tampereen teknillisen yliopiston tutkijoita.

Haavoittuvuuden löysivät Intelin x64-suorittimista suomalaistutkijat yhdessä kuubalaisen kollegoiden kanssa. Heidän raporttien mukaan PortSmash haavoittuvuuden koskevan Intelin Skylake- ja Kaby Lake-prosessoriperheitä. PortSmash-nimeä kantavan haavoittuvuuden rekisteröintikoodi on CVE-2018-5407.

Tutkijat ovat julkaisseet GitHub-palvelussa esimerkkikoodin haavoittuvuudesta. Hyödyntämällä haavoittuvuutta tutkimusryhmä pystyi varastamaan OpenSSL- kirjastoa (versio 1.1.0h tai aikaisempi) käyttävältä TLS-palvelimelta P-384-yksityisen avaimen.

OpenSSL-kirjasto on laajasti Linux-maailmassa käytössä oleva salauskirjasto, jota käytetään muun muassa merkittävässä osassa maailman web-palvelimia.

Näin haavoittuvuutta hyödynnetään

Hyökkäys käyttää Intelin prosessorien Simultaneous Multi Threading (SMT) -osuutta, joka suorittaa rinnakkaisesti kahta ohjelmaa erikseen yhdellä fyysisellä CPU-ytimellä.

Rinnakkaisessa suorituksessa prosessoriytimen suoritusresurssien ruuhka aiheuttaa muutoksia käskyjen suorituksen ajoitukseen, mikä mahdollistaa tiedon vuotamisen rinnakkaisesti samassa prosessoriytimessä suoritettavien eri prosessien välillä.

PortSmash-haavoittuvuus on ongelma erityisesti virtualisoiduissa järjestelmissä, joissa samassa tietokoneessa ajetaan useita tietoturvakriittisiä sovelluksia sisältäviä virtuaalikoneita.

Haavoittuvuudelta voi suojautua kytkemällä SMT-ominaisuus pois päältä PC:n laitteistoasetuksista. Pois kytkeminen hidastaa prosessorin toimintaa jonkin verran.

Ongelmaan on olemassa myös ohjelmistopohjaisia korjauksia. Esimerkiksi päivittämälllä OpenSSL-kirjasto uusimpaan (versio 1.1.1) versioon. Näin kirjasto ei ole haavoittuva, koska salaisia avaimia käsittelevää koodia on parannettu sellaiseksi, että salausavaimella ei ole vaikutusta koodin suorittamien ohjeiden tai muistivalintojen järjestykseen.

Tosin tutkijaryhmän mukaan prosessori ei voi olla samaan aikaan turvallinen ja tukea SMT-teknologiaa. Vastaavaa hypersäikeistystekniikkaa on käytetty myös AMD:n, IBM:n Power- ja Sunin UltraSparc-prosessoriperheissä. ARM-ytimeen perustuvissa prosessoreissa SMT ei ole käytössä, joten ongelma ei koske niitä.

Lisää: CVE-2018-5407/PortSmash (LINKKI) ja Uusiteknologia.fi:n uutinen alkuvuoden suoritinhaavoittuvuuksista (LINKKI)

Kuvituskuva: Intel valmistaa prosessoripiirien lisäksi nykyin myös ohjelmoitavia FPGA-piirejä

Tärkeimmät teknologiauutiset kätevästi myös uutiskirjeenä! Tilaa (LINKKI)

LUE – UUTTA – LUE – UUTTA – LUE – UUTTA

Uusi ammattilehti huipputekniikan kehittäjille – Lue ilmaiseksi verkosta!

https://issuu.com/uusiteknologia.fi/docs/2_2018/