区块链安全咨询公司 曲速未来 消息:研究人员发现了一个名为PortSmash的新的旁道漏洞,PortSmash被命名为CVE-2018-5407。该漏洞使用定时攻击来窃取来自同一CPU核心中运行SMT /超线程的其他进程的信息。利用这种攻击,研究人员能够从与其利用相同的核心运行的OpenSSL线程窃取私有解密密钥。
SMT/超线程是指一个物理CPU核心被分成两个虚拟逻辑核心,可以同时使用两个独立的进程线程。此方法可以提高性能,因为两个线程将更有效地利用空闲CPU资源来更快地执行指令。
侧通道计时攻击是指攻击者分析线程执行特定指令的速度,并利用该信息向后工作以发现哪些数据用作输入。
这个PortSmash漏洞由研究人员Billy Bob Brumley,Cesar Pereida Garcia,Sohaib ul Hassan和来自芬兰坦佩雷理工大学的Nicola Tuveri和来自古巴哈瓦那大学的Alejandro Cabrera Aldaya发现。向OSS-Sec邮件列表提供了一份咨询报告,他们的研究报告已经作为一份题为“娱乐和利润的端口争用”的论文提交,作为IACR电子版,目前正在等待它发布前的审核。
研究人员解释说,端口争用用于衡量OpenSSL执行操作所需的时间。通过这些测量,研究人员能够向后工作以恢复私钥。
POC代码现已发布