Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Portsmash – nowy atak na procesory Intela. Jako przykład pokazali kradzież klucza kryptograficznego z serwera SSL/TLS
Tym razem akcja przebiegła ekspresowo i prawdopodobnie nie ma jeszcze patcha od Intela.
Podatne (CVE-2018-5407) są procesory mające włączone: SMT/Hyper-Threading architectures (potwierdzone jako podatne są architektury: Skylake / Kaby Lake).
Mam od razu gotowe exploita (składającego się z kilku osobnych elementów oraz opisu środowiska testowego).
Atak jest lokalny – czyli musimy uruchomić osobny proces na tej samej maszynie z której chcemy wykradać dane (w cytowanym przypadku dla przykładu udało się wykraść z zupełnie innego procesu klucz kryptograficzny ECC P-384).
W PoCu wykorzystano OpenSSL, a w najnowszej jego wersji 1.1.1 załatano problem (tylko w tym oprogramowaniu i oczywiście tylko od strony programowej).
Co ciekawe Intel dostał tylko 1 miesiąc na odniesienie się do problemu:
01 Oct 2018: Notified Intel Security
26 Oct 2018: Notified openssl-security
26 Oct 2018: Notified CERT-FI
26 Oct 2018: Notified oss-security distros list
01 Nov 2018: Embargo expired
–ms
Całe szczęście, że to błąd ekskalacji uprawnień…
Czy to jakieś oszołomy pracują w tych uniwersytetach? Udostępnienie exploitu I danie tylko 30 dni na reakcję? I jeszcze napisali, że AMD też mogą być podatne bez żadnych dowodów…
Prawie jak sławne CTF-Labs dając AMD 2 dni na reakcję. Ale tam przynajmniej nie było kodu I dziury wymagały uprawnienia root’a. Teraz to jest jakaś abstrakcja…
Mam wszędzie Ryzen’y, nawet na bramach do internetu.
Pomoże?