001

584: Socket774 (ワッチョイ 6387-QLbW) 2018/11/05(月) 14:33:29.25 ID:VBNlN0O50
https://gigazine.net/news/20181105-intel-cpu-hyperthreading-exploit-portsmash/
2018年初めにIntelのCPUで発見された脆弱性の「Spectre」「Meltdown」や、同年8月に見つかった脆弱性「Foreshadow」などを悪意のあるアタッカーが利用すると、PCや一部のスマートフォンのプロセッサにアクセスし、パスワードや秘密鍵といった情報を盗み出すことが可能です。また、この攻撃は従来のセキュリティでは検出または防御することができないということで、大きな問題となりました。「Spectre」や「Meltdown」、「Foreshadow」と同様に、既に流通しているIntel製CPU上に存在する新しい脆弱性「Portsmash(CVE-2018-5407)」の存在をセキュリティ研究者が公表しており、Intel以外のチップメーカーにも影響を及ぼす可能性があるとしています。

>>Portsmashについての論文の著者でもあるビリー・ボブ・ブレムリー氏は、攻撃コードにわずかな変更を加えればSkylakeやKaby Lake世代のチップ以外にも脆弱性が有効であると予測しています。
>>また、「SMTを採用したAMDのRyzenアーキテクチャは脆弱であると強く疑っており、今後の作業でそれを明らかにする」としています。

全文はソースで

588: Socket774 (ワッチョイ 63fd-2KtO) 2018/11/05(月) 14:49:14.95 ID:N+brwuOM0
ttps://arstechnica.com/information-technology/2018/11/intel-cpus-fall-to-new-hyperthreading-exploit-that-pilfers-crypto-keys/
この記事をGoogle翻訳すると「彼らは、2ミリ秒の観測と17秒の機械学習による推測と最後のブルートフォース推定との組み合わせで、署名を計算するために使用された
256ビット暗号化鍵を決定することができました」とあるけど、実装されているOpenSSLでは「PortSmashは実行不可能です」ってコメントしてるんだよね。
ローカルで実行してみたら、暗号キーを得られたけど実用性が無いって事っぽい?

589: Socket774 (ワッチョイ 5bde-A0OZ) 2018/11/05(月) 14:53:08.80 ID:fC/9FUx50
OpenSSL のバージョンに依存するみたいね。

612: Socket774 (ササクッテロ Spbb-WT4u) 2018/11/05(月) 15:56:27.30 ID:rEME3juap
Hyper-Threading有効時にスレッド上の情報が盗まれる「PortSmash」
~Intel製品のほかRyzenにも影響か
https://pc.watch.impress.co.jp/docs/news/1151619.html

620: Socket774 (スプッッ Sd5a-1kk6) 2018/11/05(月) 16:51:20.52 ID:ZXM9yaVvd
HTTは以前から脆弱性の指摘を受けてるからなぁ
SMTにしても個々に実装の違いがあるならRYZEN他のSMT実装プロセッサで検証しないと、HTTだけ弱かったで終わるんじゃねーの?

引用元:http://egg.5ch.net/test/read.cgi/jisaku/1540247966/


230: Socket774 (ワッチョイ 1a84-zL0X) 2018/11/05(月) 15:40:48.72 ID:1VaUSIYM0
発熱でクロック上げられない
HTで効率上げたら脆弱性

どうすんだよwww

231: Socket774 (ワッチョイ 3e67-GpIZ) 2018/11/05(月) 15:41:59.05 ID:4ZiZzSnc0
>>230
ZEN2に期待するということやな

232: Socket774 (ワッチョイ 9a53-zV7r) 2018/11/05(月) 15:42:10.53 ID:lfx4GDAk0
>>230
ふつーの8コアでいいんだよ
後クロックももうちょい下げて省電力に最適化したほうが良さそ

234: Socket774 (ササクッテロ Spbb-Wf0t) 2018/11/05(月) 15:42:58.12 ID:tDltDck8p
フィンランドにあるタンペレ工科大学の教授であり、Portsmashについての論文の著者でもあるビリー・ボブ・ブレムリー氏は、
攻撃コードにわずかな変更を加えればSkylakeやKaby Lake世代のチップ以外にも脆弱性が有効であると予測しています。
また、「SMTを採用したAMDのRyzenアーキテクチャは脆弱であると強く疑っており、今後の作業でそれを明らかにする」としています。
http://gigazine.net/news/20181105-intel-cpu-hyperthreading-exploit-portsmash/

235: Socket774 (ワッチョイ 97dd-7etC) 2018/11/05(月) 15:43:10.31 ID:FdF5qYgA0
新しい技術を生み出せば、穴が生まれるのは必然だが
こりゃマルチプロセッサーとかにも穴あったりしそうだね
ブレードサーバー()とかも

237: Socket774 (ワッチョイ 9a53-zV7r) 2018/11/05(月) 15:44:03.92 ID:lfx4GDAk0
>>235
HTは昔からある

240: Socket774 (ワッチョイ 9a53-zV7r) 2018/11/05(月) 15:45:04.68 ID:lfx4GDAk0
HTがもういらんやろって言えるのが8コア付近だからいい塩梅だよ

250: Socket774 (ワッチョイ 9a53-zV7r) 2018/11/05(月) 15:55:42.80 ID:lfx4GDAk0
SMTに頼らなくてもいい時代が来たと思えばなんとなくいい気分

251: Socket774 (ワッチョイ 8b87-QXT6) 2018/11/05(月) 15:57:57.28 ID:izlvdvdj0
そもそもCPUの高速化って入力された命令を勝手にバラバラにしたりするわけだし、
セキュリティとは正反対の概念だよな
作業の安全対策が面倒だからって勝手にバケツでウラン混ぜちゃうようなものだし

252: Socket774 (ワッチョイ 9a53-zV7r) 2018/11/05(月) 15:59:26.65 ID:lfx4GDAk0
SpectreもTLBleedもSMTに頼らなきゃ結局攻撃不能だし
だいたいの問題はSMTが元
切るのが早い

引用元:http://egg.5ch.net/test/read.cgi/jisaku/1541354816/



スポンサード リンク