Portsmash – nowy atak na procesory Intela. Jako przykład pokazali kradzież klucza kryptograficznego z serwera SSL/TLS

02 listopada 2018, 14:17 | W biegu | komentarze 3
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Tym razem akcja przebiegła ekspresowo i prawdopodobnie nie ma jeszcze patcha od Intela.

Podatne (CVE-2018-5407) są procesory mające włączone: SMT/Hyper-Threading architectures (potwierdzone jako podatne są architektury: Skylake / Kaby Lake).

Mam od razu gotowe exploita (składającego się z kilku osobnych elementów oraz opisu środowiska testowego).

Atak jest lokalny – czyli musimy uruchomić osobny proces na tej samej maszynie z której chcemy wykradać dane (w cytowanym przypadku dla przykładu udało się wykraść z zupełnie innego procesu klucz kryptograficzny ECC P-384).

W PoCu wykorzystano OpenSSL, a w najnowszej jego wersji 1.1.1 załatano problem (tylko w tym oprogramowaniu i oczywiście tylko od strony programowej).

Co ciekawe Intel dostał tylko 1 miesiąc na odniesienie się do problemu:

01 Oct 2018: Notified Intel Security
26 Oct 2018: Notified openssl-security
26 Oct 2018: Notified CERT-FI
26 Oct 2018: Notified oss-security distros list
01 Nov 2018: Embargo expired

–ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. ktos2018

    Całe szczęście, że to błąd ekskalacji uprawnień…

    Odpowiedz
  2. Proboszcz

    Czy to jakieś oszołomy pracują w tych uniwersytetach? Udostępnienie exploitu I danie tylko 30 dni na reakcję? I jeszcze napisali, że AMD też mogą być podatne bez żadnych dowodów…

    Prawie jak sławne CTF-Labs dając AMD 2 dni na reakcję. Ale tam przynajmniej nie było kodu I dziury wymagały uprawnienia root’a. Teraz to jest jakaś abstrakcja…

    Odpowiedz
  3. openwporld

    Mam wszędzie Ryzen’y, nawet na bramach do internetu.
    Pomoże?

    Odpowiedz

Odpowiedz