Niebezpieczna technologia HT

Na konferencji BSDCan 2005 (poświęconej oprogramowaniu opartemu na 4.4BSD) zaprezentowano 13 maja dokument mówiący o tym, że stosowana w niektórych procesorach Intela technologia HT (Hyper-Threading) stanowi zagrożenie dla serwerów. Autorem dokumentu jest Colin Percival. Okazuje się, że technologię tę można (po wcześniejszym włamaniu się do serwera) wykorzystać do przejęcia kluczy zabezpieczających system obliczeniowy.

Intel stosuje obecnie technologię HT w następujących procesorach: Intel Pentium Extreme Edition, Pentium 4, Mobile Pentium 4 i Xeon. Technologia pozwala uruchamiać w tym samym czasie na jednym fizycznym procesorze dwa oddzielne wątki, co zwiększa wydajność systemu obliczeniowego. Wątki współużytkują wtedy pamięć buforową towarzyszącą procesorowi.

Okazuje się, że włamywacz może uzyskać dostęp do danych przechowywanych w pamięci buforowej (przeprowadzając odpowiednio przygotowany "timing attack") i odczytać z bufora prywatne klucze zabezpieczeń RSA.

Zobacz również:

  • Akcje Intel spadają - winna rosnąca konkurencja w AI
  • Trwa zacięta walka o prymat na rynku układów AI

Zagrożenie dotyczy systemów, w których włączono tryb HT, a które mają służyć wielu użytkownikom. Problem nie dotyczy raczej maszyn wykorzystywanych przez jedną osobę (np. pecetów).

W dokumencie można przeczytać, że włamywacz może wtedy przejąć większość bitów wchodzących w skład klucza. Pozostałe bity można określić analizując klucz z wykorzystaniem algorytmów prawdopodobieństwa.

Producenci systemów operacyjnych wiedzą już o zagrożeniu i przygotowują stosowne poprawki, które uniemożliwią przeprowadzanie podobnych ataków na serwery z procesorami wykorzystującymi technologię HT. Wszystkim, którzy chcą zabezpieczyć się przed takimi atakami, zalecane jest jej wyłączenie.

Ci administratorzy, którzy wolą dmuchać na zimne, mogą się zabezpieczyć przed takimi atakami, wyłączając w serwerach tryb HT.

Więcej informacji tutaj (witryna, której autorem jest Colin Percival).

Aktualizacja: 16 maja 2005 12:03

Zdaniem przedstawicieli firmy Intel, błąd nie należy do kategorii krytycznych. Aby mógł zostać wykorzystany, intruz musi uzyskać dostęp do maszyny wykorzystującej procesory z HT - a w takich okolicznościach dużo łatwiej będzie mu użyć innego, lepiej opracowanego exploita.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200