កំហុសឆ្គងថ្មីដ៏គ្រោះថ្នាក់នៅលើបន្ទះឈីប Intel CPU អាចលួចទិន្នន័យ Encrypted Data បាន

0

ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពរកឃើញនូវកំហុសឆ្គងដ៏គ្រោះថ្នាក់មួយទៀតនៅក្នុងបន្ទះឈីប Intel CPUs ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការលួចទិន្នន័យដែលបានការពារដូចជាលេខសម្ងាត់ និង  cryptographic keys ចេញពីអ្វីដែលកំពុងតែដំណើរការផ្សេងទៀតដូចគ្នាទៅនឹង  CPU core ជាមួយនឹងការបើកដំនើរការនូវមុខងារ  multi-threading ។

ចំណុចរងគ្រោះដែលមានកូដឈ្មោះថា PortSmash (CVE-2018-5407) ស្ថិតនៅក្នុងបញ្ជីដែលមានគ្រោះថ្នាក់ដែលរកឃើញកាលពីឆ្នាំមុននេះមាន  Meltdown និង  Spectre, TLBleed, និង Foreshadow ។ នៅក្នុងការរកឃើញដោយក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពមកពីសាកលវិទ្យាល័យ  Tampere University of Technology នៅក្នុងប្រទេសហ្វាំងឡង់ និងសាកលវិទ្យាល័យ Technical University of Havana នៃប្រទេសគុយបាបញ្ជាក់ថា កំហុសឆ្គងថ្មីនេះស្ថិតនៅក្នុងបច្ចេកវិទ្យា Intel’s Hyper-Threading technology ដែលជាការអនុវត្តនៅក្នុង  Simultaneous MultiThreading (SMT) នោះ។

Simultaneous MultiThreading (SMT) គឺជាមុខងារដំណើរការមួយដែលធ្វើការបំបែកនូវ  physical core នៃបន្ទះឈីប Processor នៅក្នុង  virtual cores ដែលជាគេស្គាល់ថាជា  threads ដែលអនុញ្ញាតឱ្យ Core នីមួយៗដំណើរការនូវពាក្យបញ្ជាពីរនៅក្នុងពេលតែមួយ។ ចាប់តាំងពី  SMT ដំណើរការនូវ  threads ពីរនោះវាអាចធ្វើការពង្រឹងទៅលើល្បឿនដំណើរការរបស់ម៉ាស៊ីន។

អ្នកវាយប្រហារអាចដំណើរការនូវមេរោគ PortSmash នៅលើជនរងគ្រោះដែលត្រូវជ្រើសរើសនៅលើ CPU core ដូចគ្នាដែលអនុញ្ញាតឱ្យកូដ PortSmash code អាចកំណត់ទៅលើពេលវេលាជាក់ស្តែងនៅក្នុងប្រតិបត្តិការនីមួយៗ។

ការវាយប្រហារ PortSmash អាចលួច OpenSSL Decryption Keys​

នៅក្នុង proof-of-concept ដែលបញ្ចេញនៅលើ Github អ្នកស្រាវជ្រាវធ្វើការតេស្តទៅលើការវាយប្រហារ PortSmash ប្រឆាំងទៅនឹង OpenSSL (version <= 1.1.0h) cryptography library នឹងអាចលួចទៅលើ private decryption key ដោយប្រើប្រាស់នូវដំណើរការនៃមេរោគនៅលើ Physical Cores ដូចគ្នាជាលក្ខណៈ  OpenSSL thread ។

ខណៈពេលដែលការវាយប្រហារ PortSmash ត្រូវបានបញ្ជាក់នៅក្នុងការធ្វើការនៅលើ  Intel’s Kaby Lake និង Skylake processors នៅក្នុងខណៈពេលនេះ ក្រុមអ្នកស្រាវជ្រាវមានការសង្ស័យថា ការវាយប្រហារនេះគឺដំណើរការនៅលើរចនាសម្ព័ន្ធនៃ SMT ផ្សេងទៀតមានដូចជា AMD ផងដែរ។

នៅក្នុងខែសីហាឆ្នាំនេះ បន្ទាប់ពីមានការវាយប្រហារទៅលើ TLBleed និង ForeShadow ត្រូវបានបង្ហាញនោះ លោក Theo de Raadt ស្ថាបនិករបស់ OpenBSD និងអ្នកដឹកនាំនៅក្នុងគម្រោង  OpenSSH projects​ណែនាំអ្នកប្រើប្រាស់អោយបិទទៅលើ SMT/Hyperthreading នៅក្នុង Intel BIOSes ទាំងអស់។ គាត់ក៏មានការសង្ស័យថា វាក៏មាន hardware bugs ច្រើនទៀតផងដែរ។ នៅក្នុងវិធីដែល SMT ទំនាក់ទំនងជាមួយនឹងការប្រតិបត្តិកូដនៅលើបន្ទះឈីប  Intel CPUs នោះ SMT គឺជាបញ្ហានាពេលអនាគត។

តើត្រូវការពារប្រព័ន្ធ Systems ទៅនឹងការវាយប្រហារ PortSmash ដូចម្តេចទៅ?

ក្រុមអ្នកស្រាវជ្រាវរាយការអំពីភាពរងគ្រោះទៅកាន់ក្រុមសុវត្ថិភាពរបស់ក្រុមហ៊ុន Intel កាលពីដើមខែមុននេះ ប៉ុន្តែក្រុមហ៊ុននេះនៅមិនទាន់បញ្ចេញនូវ Patches នោះទេរហូតដល់ថ្ងៃទី 1 ខែវិច្ឆិកានេះ ហើយក្រុមហ៊ុនការងារក៏និយាយអំពីព័ត៌មានលម្អិតនៃ PoC នេះផងដែរ។

សម្រាប់ការដោះស្រាយទៅលើបញ្ហានៃចំណុចរងគ្រោះនៃ​PortSmash នេះគឺបិទទៅលើ SMT/Hyper-Threading នៅក្នុង CPU chip’s BIOS រហូតដល់ក្រុមហ៊ុន Intel បញ្ចេញនូវ Patches សុវត្ថិភាព។ អ្នកប្រើប្រាស់​OpenSSL ត្រូវធ្វើការ Upgrade ទៅកាន់  OpenSSL 1.1.1 ។ នៅក្នុងខែមិថុនា ឆ្នាំនេះ គម្រោង OpenBSD project បិទទៅលើ Intel’s Hyper-Threading ដើម្បីការពារអ្នកវាយប្រហារពីការវាយប្រហារ Spectre រួមទាំងការវាយប្រហារនាពេលអនាគតផងដែរ៕

ប្រភព៖

https://thehackernews.com/2018/11/portsmash-intel-vulnerability.html

LEAVE A REPLY

Please enter your comment!
Please enter your name here