Intel не считает уязвимость в HT серьёзной.

17/05/2005 09:36

Как мы сообщали ранее, студент Колин Персиваль из Ванкувера сообщил об уязвимости в технологии HT (HyperThreading), применяемой в семействе процессоров Pentium 4 (ускорение исполнения программ путем одновременного выполнения двух потоков в одном и том же процессоре). Метод, изложенный в пятницу на конференции BDSCan в Оттаве, опирается на шпионский процесс, внедренный в сервер и разделяющий кэш L2 с криптографическим процессом OpenSSL. Шпионский процесс измеряет время, занимаемое определенными операциями с кэш-памятью, и устанавливает род деятельности другого процесса, собирая информацию (Персиваль называет это «следами, оставленными в кэше», также подобный тип атаки называется Software timing attack) , которая помогает взломать нужные пароли. Intel, поставленная в известность об этой проблеме в марте, считает риск очень низким. Метод работает только на сервере, который злоумышленник уже взломал, установив в нем шпионский процесс. Раз хакеру это удалось, он может похитить данные гораздо легче и быстрее, сказал представитель Intel Говард Хай. Intel отмечает, что данный метод может работать и с другими процессорами, разделяющими ресурсы, а не только с процессорами Intel и технологией Hyperthreading. Между тем компания выражает надежду, что в новых версиях операционных систем Microsoft Windows и Linux эта проблема будет решена. Как пишет сам Персиваль, Линус Торвальдс в обсуждении уязвимости высказал мнение, что он тут не видит большой проблемы (правда, сам Колин пишет, что Линус не является экспертом по компьютерной безопасности). С октября 2004 года, когда Персиваль обнаружил эту лазейку, он работает с FreeBSD и другими разработчиками операционных систем над оценкой рисков, и на его сайте есть обсуждение этой темы. Операционные системы, не использующие гиперпоточность и запрещающие эту технологию, такие как SCO UnixWare, похоже, нечувствительны к данной уязвимости.
Подробности
Сайт Персиваля