Diit.cz - Novinky a informace o hardware, software a internetu

Intel nemá v plánu opravit bezpečnostní díru TLBleed

Nedávno odhalený bug funkce HyperThreading, díky němuž je možné s 98-99% úspěšností získat 256bit kryptografický klíč, Intel u stávajících procesorů neopraví. S ohledem na rozsah problému to nelze…

Intel v posledních měsících nemá příliš štěstí na kauzy kolem zabezpečení firemních procesorů. Po prvotní vlně slabin Spectre a Meltdown následovaly záplaty snižující výkon o jednotky až nízké desítky procent. Poté došlo na odhalení dalších variant slabiny Spectre, jejichž oprava má stát jednotky procent výkonu. V červnu následovala chyba Lazy FP State Restore, kdy procesor zapomíná uklidit data v cache v případě, že zahájí nový FP výpočet. Byl demonstrován postup, jak data ponechaná v cache získat. Oprava by však měla být prostá. Vypadá to ale, že tím smůla nekončí.

Tým výzkumníků ze Systémové a síťové bezpečnostní skupiny na Vrije Universiteit Amsterdam v Nizozemí odhalil další slabinu, která ovšem se Spectre a Meltdown nesouvisí. Jde o extrakci 256bit bezpečnostního klíče v důsledku chyby v implementaci technologie Hyper Threading, která umožňuje procesorům Intelu zpracovávat paralelně dvě vlákna na jednom procesorovém jádře. Protože jedno vlákno může fungovat v zabezpečeném a druhé v nezabezpečeném režimu, přičemž obě využívají tutéž cache, je možné s náležitou softwarovou výbavou 256bit klíč zjistit.

Podle univerzitního týmu se na Skylake Core i7-6700K podařilo klíč získat s 99,8% úspěšností, na Broadwell Xeon E5-2620v4 s 98,2% úspěšností a na procesoru z generace Coffee Lake s 99,8%. Tým využívá vlastní kód zahrnující algoritmy strojového učení, respektive natrénovaný systém pro vyhodnocení. Extrakce klíče zabere 2 milisekundy, vyhodnocení pak 17 sekund. Podle TLB cache, která je využita, bývá popsaná slabina označována jako TLBleed.

Intel se vyjádřil ve smyslu, že situaci nebude nijak řešit, neboť se nedomnívá, že by byla závažná. Bugu nepřiřadil ani ID, jak je zvykem, a výzkumníkům odmítl vyplatit odměnu za odhalení bezpečnostní slabiny, kterou inzeruje na hackerone.com. Odlišný názor na situaci mají ale někteří linuxoví vývojáři, kteří se rozhodli v rámci svého softwaru HyperThreading deaktivovat. To sice eliminuje bezpečnostní riziko, ale zároveň může snížit výkon v aplikacích, které dokážou využít více vláken a byly pro HT optimalizované. Přítomnost či absence HT je totiž zásadním rozdílem mezi procesory Core i5 a výkonnější řadou Core i7, případně mezi Pentiem a klasickým Core i3.


Po zveřejnění prvotních informací o TLBleed se objevily názory, že by takto koncipovaný hack mohl fungovat i na procesory AMD architektury Zen, neboť obdobu HT (SMT) podporují. Výzkumníci ale podobnou slabinu na Zenu najít nedokázali a podle pozdějšího vyjádření mluvčího AMD se ani specialistům ve společnost nepodařilo dosud zjistit, že by útok popsaný výzkumníky bylo možné na produktech AMD úspěšně použít.

Diskuse ke článku Intel nemá v plánu opravit bezpečnostní díru TLBleed

Pondělí, 9 Červenec 2018 - 12:02 | tomas-marny_1_2_3_4 | hmm,tak kolik by mělo umět m.2 ssd aby jste začal...
Středa, 4 Červenec 2018 - 12:21 | ASD | Zdá sa, že nešlo iba o teoreticky útok: "...
Středa, 4 Červenec 2018 - 11:51 | Fotobob | Tak nerad bych se mýlil, nejsem na tohle odporník...
Úterý, 3 Červenec 2018 - 23:03 | DRK | Jde o to že abych mohl nějaké heslo přečístt tak...
Úterý, 3 Červenec 2018 - 20:08 | J D | Není to akademický příklad. Proof koncepty...
Úterý, 3 Červenec 2018 - 15:08 | DRK | No ono je popravdě dost rozdíl, jestli ta metoda...
Úterý, 3 Červenec 2018 - 14:43 | BlackRider | Ten rozdil je tech necelych 2% je ale mezi...
Úterý, 3 Červenec 2018 - 11:58 | Fotobob | A není to v populární formě jedno? Existuje...
Pondělí, 2 Červenec 2018 - 23:40 | aa bb | Chapem ze dnes uz nejak nieje cas na detail, a ze...
Pondělí, 2 Červenec 2018 - 23:16 | DRK | Ale já nepsal nic o procentech jako takových, ale...

Zobrazit diskusi