הכירו את TLBleed, פרצת אבטחה שאינטל לא עומדת לתקן

שלט אינטל צילום: רונן מנדזיצקי

חוקרי אבטחה באוניברסיטת Vrije באמסטרדם הולנד (Vrije Universiteit Amsterdam) גילו פירצה חדשה שקיבלה את השם TLBleed ומסוגלת לחשוף מפתחות הצפנה של 256 ביט המנוצלים לאבטחת מידע על ידי ישומים שונים. אינטל, לפחות כרגע, אינה מתכננת לעשות דבר עם הפירצה המנצלת את מנגנון ריבוי הנימים HT (ר"ת Hyper-threading) במעבדיה בטענה כי הסיכון בפירצה נמוך.

החוקרים שניצלו את פירצת ה-TLBleed מציינים כי הצליחו להוציא את מפתח ההצפנה מאפליקציות המריצות את גרסת Curve 25519 EdDSA של ספריית האבטחה Libgcrypt בדיוק גבוה במיוחד במעבדי אינטל:

  • Skylake Core i7-6700K – ב-99.8% מהמקרים.
  • Broadwell Xeon E5-2620 v4 – ב-98.2% מהמקרים.
  • מעבדי Coffeelake – ב-99.8% מהמקרים.

החוקרים הצליחו להוציא את מפתחות ההצפנה בזמן נמוך במיוחד של 17 שניות על ידי שימוש בשילוב בין לימוד מכונה והתקפת Brute-force. הבסיס לכך הוא מנגנון ריבוי הנימים SMT (ר"ת simultaneous multithreading) הידוע גם כ-HT (ר"ת Hyper-Threading) במעבדי אינטל, כשבניגוד לפרצות Meltdown ו-Spectre מתחילת 2018 ו-Spectre NG לדוגמא המבוססות על ניצול מנגנון ה-speculative execution.

פירצת ה-TLBleed מנצלת את מנגנון ה-TLB (ר"ת translation lookaside buffer) במעבדים, המשמש כסוג של זיכרון מטמון (cache) במעבדים בעלי נימים מרובים. הפירצה מאפשרת לפורץ להבין מתי תוכנה ניגשת למיקום מסויים כך שניתן לנצל את המידע על מנת לאחזר את המפתח הקריפטוגרפי (cryptographic key) בו משתמשים להצפנת המידע.

בניגוד לחומרה של פרצות Meltdown ו-Spectre, ה-TLBleed היא פירצה הרבה פחות חמורה גם לפי צוות החוקרים שגילה אותה, זאת לאור המורכבות הנדרשת במימושה למרות היעילות הגבוהה שלה. עם זאת, מפתחי מערכת ההפעלה OpenBSD, הנפוצה בשרתים, החליטו לבצע מהלך פשוט אך משמעותי של ביטול פונקציית ריבוי הנימים (hyperthreading) כברירת מחדל במערכת ההפעלה שלהם.

ישנן דרכים נוספות לעקוף ולחסום את פירצת האבטחה החדשה, אך הן דורשות שינוי רב בתוכנות ומערכות ההפעלה על מנת לבודד בין הנימים השונים במעבדים. נותר רק לראות איך הפירצה החדשה תשפיע וכיצד יגיבו אליה חברות נוספות. פרט נוסף שעדיין לא ידוע הוא האם מעבדי AMD חשופים לפירצה זו גם כן.

מאינטל נמסר:

אינטל קיבלה הודעה על המחקר של אוניברסיטת Vrije מאמסטרדם המציג את הפוטנציאל לפריצה שזכתה לשם TLBleed. הפירצה אינה מושתתת על ניצול מנגנון ה-Speculative Execution ועל כן אינה קשורה לפרצות Spectre או Meltdown. פרצות מסוג זה, הנוגעות לניצול משאבי חומרה משותפים עשויים לעיתים לאפשר לחוקרים לשלוף מידע מסויים אודות התוכנה ומידע קשור דרכם ו-TLBleed משתמש במנגנון ה-TLB הקיים במעבדים בדרך זו. ספריית האבטחה של אינטל, ה-Intel Integrated Performance Primitives Cryptography version U3.1, נבנתה על מנת לפקח על ביצוע פעולות וזמן ביצוע הפעולות בספריות תוכנה, כך שזו אמורה להיות חסינה בפני TLBleed. הגנה על המידע של לקוחותינו והבטיחות של מוצרינו היא בעלת חשיבות עליונה עבור אינטל ואנו נמשיך לעבוד עם לקוחותינו, שותפינו והחוקרים על מנת להבין ולספק פתרון לכל פירצה שתזוהה.


חלק מהפוסטים באתר כוללים קישורי תכניות שותפים, עבורם נקבל עמלה עם ביצוע רכישה בפועל של מוצרים. עמלה זו לא מייקרת את העלות הסופית של המוצרים עבורכם.

הסקירות והתכנים המופיעים באתר מהווים המלצה בלבד, וכך יש להתייחס אליהם. כל המחירים המופיעים באתר נכונים ליום הפרסום בלבד והאחריות לקניית מוצר או שירות כזה או אחר מוטלת עליך בלבד – השימוש באתר בהתאם לתנאי השימוש והפרטיות.

השוואת מפרטים