Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
TLBleed – kradną 256 bitowy klucz kryptograficzny w 17 sekund
Pełne szczegóły zostaną przedstawione na Blackhacie:
We present TLBleed, a novel side-channel attack that leaks information out of Translation Lookaside Buffers (TLBs). TLBleed shows a reliable side channel without relying on the CPU data or instruction caches. This therefore bypasses several proposed CPU cache side-channel protections. Our TLBleed exploit successfully leaks a 256-bit EdDSA key from libgcrypt (used in e.g. GPG) with a 98% success rate after just a single observation of signing operation on a co-resident hyperthread and just 17 seconds of analysis time. Further, we show how another exploit based on TLBleed can leak bits from the side-channel resistant RSA implementation in libgcrypt.
Być może całość ma związek z ogłoszonym ostatnio wyłączeniem wsparcia dla Hyper-threading w OpenBSD. Inną opcją na tzw. quick-fix byłoby wyłączenie Hyper-threadingu na poziomie BIOS-u. Ale wielu producentów zdecydowało jakiś czas temu o wyłączeniu opcji wyłączania HT w BIOS…
–ms
Wychodzi powoli na to, że procesory Intela są bardziej dziurawe niż Internet Explorer 6.
Jak tam Twoje Delfiny Lobo? ;-)
Bufory TLB stanowia element architektury x86 niezaleznie od producenta. Jesli fakty nadgonia hype to bedzie grubo.
Dość podstawowe jest w tej sytuacji info o wymaganiach: co trzeba zdobyć, żeby móc z tej dziury skorzystać (lub: jak się zabezpieczyć na innych warstwach). Jeśli to kolejna dziura, która do wykorzystania wymaga dostępu typu Local Admin, to bym nie panikował ;-)
Całkiem możliwe że tak jest. Okaże się. Co do paniki – to na fali popularności clouda zastanawiałbym się jednak :P
No wszystko ok, pełno takich ataków typu side-channel już opublikowane, w tym te z libcryptem. Jakiś czas temu grupie badaczy z firmy Fox-IT udało się w warunkach laboratoryjnych pozyskać klucz AES-256 z odległości 30 centymetrów w 50 sekund. Także się pytam, z jakiej odległości i w jakich warunkach, bo to jest KLUCZ.
Z odległości zapewne zerowej – bo chodzi o uruchomienie kodu na tym samym kompie. Np. jeden user serwera w cloudzie, kradnie dane innemu.
Ale spoko :D
– Dyski googla są szyfrowane wiec dane tam sa przecież bezpieczne.
-no dobra ale jak są szyfrowane jak dostawca ma klucz.
-No ale to przecież googl to oni umieją zabezpieczyć i po co by tam zaglądali.
Taki skrót rozmowy z osobą która zajmuje się jak by nie było bezpieczeństwem systemów. Trochę podejście ja u @noone przecież nas nie uderzy…
Robi się ciekawie. Ilość danych jakie są „gdzieś w chmurze” na jakichś dyskach jakichś serwerów w jakichś serwerowniach jest przerażająca. I tak naprawdę nikt tak do końca nad tym nie panuje. Bo się jakąś usługę kupuje a program łączy się z jakimś serwerem….
Jak mówiłem że chmura jest śliska to mnie za gościa z aluminiową czapką na głowie uważali…
Czy procesory AMD też są na to podatne, czy tylko na procesorach Intela ta podatność występuje?
Wygląda na to, że procesory AMD są na to odporne: https://www.theregister.co.uk/2018/06/22/intel_tlbleed_key_data_leak/
„Based on our analysis to date we have not identified any AMD products that are vulnerable to the TLBleed side channel attack identified by the researcher. Security remains a top priority and we will continue to work to identify any potential risks for our customers and, if needed, potential mitigations.”
Linki dla komentatorów
– Wiki o HT
https://en.wikipedia.org/wiki/Hyper-threading
– Wiki o SMT
https://en.wikipedia.org/wiki/Simultaneous_multithreading
– podatność HT w 2017
https://www.purepc.pl/procesory/intel_skylake_i_kaby_lake_wykryto_problem_z_obsluga_ht
To zabawne ale cala ta sprawa to problem wielkich korporacji!
Inna rzecz nie uzywac Wi-Fi ale tylko do gier czy czytania.
Kabel przede wszystkim jak sa wazne informacje.
Uczstnicy tego forum pewnie nie sa idiotami i wiedza jak dbac o wane informacj.
Poradnik od ignoranta!