私はちょうどニュースで聞いた: 新しいPortSmashサイドチャネル脆弱性の影響を受けるIntel CP 。それはメルトダウン/スペクターと同じくらい脅迫的ですか?パッチは適用されていますか?安全のために何をすべきか? AMD CPUに影響しますか?
大学のチームが見つけたので危険ではないかもしれませんが、POCは GitHub で利用できるので心配です。
コンピューターのセキュリティに関する多くの最新ニュースの報道と同様に、PortSmashには疑わしいレポートがたくさんあります。攻撃者のツールキットにそれほど多くを追加するわけではないため、実際にはそれほど興味深いものではありません。これは、veryの狭いターゲットセットにのみ影響を及ぼします。これらのターゲットは、すでに他の攻撃に対して脆弱です(そして何年もの間)。
Colin Percival 問題の攻撃について実際に説明 13年前 。具体的には、スコープは、プログラムが実行するコードを変更するシークレット(たとえば、暗号化キー)がメモリに保持されている場所です。リンクされたツイートでパーシバルが言うように:
PortSmashに対する防御は、2005年からのマイクロアーキテクチャーサイドチャネル攻撃に対する防御とまったく同じです。使用している暗号化キーが、命令のシーケンスやコードによって実行されるメモリアクセスに影響しないことを確認してください。
したがって、この話は「私たちがすでに知っていることの確認」の下で提出することができます。それは素晴らしい仕事です。そして13年後、誰かがついにエクスプロイトを書いたことをうれしく思います-しかし、ユーザーが心配する必要のあることではありません。
したがって、PortSmashはそれほど新しいものではありません。すべてのハイパースレッディングプロセッサが脆弱であり、当初から存在しているのは、サイドチャネル攻撃のクラスにおける小さな進化です。そして、はい、ほぼ確実に影響を及ぼします AMDとIntelの両方のプロセッサ —同様のマルチスレッド機能(特にportsまたはpipes—詳細については、この回答に関するコメントを参照)は、悪意を持って悪用される可能性があります。