导读 | 上周,Google安全研究员Damien Miller以及流行的OpenSSH和OpenBSD开发人员之一宣布更新现有的OpenSSH代码,该代码可以帮助防止从计算机内存泄漏敏感数据的旁道攻击。 Miller说,这种保护措施将保护驻留在RAM中的私钥,防止Spectre,Meltdown,Rowhammer和最新的RAMBleed攻击。 |
恶意威胁参与者可以使用SSH私钥连接到远程服务器,而无需密码。根据的说法,“OpenSSH使用的方法可以被其他软件项目复制,以保护自己的密钥和内存中的秘密”。
但是,如果攻击者成功从计算机或服务器的RAM中提取数据,他们将只获得SSH私钥的加密版本,而不是明文版本。
在发给OpenBSD的电子邮件中,Miller写道,“这种变化在私钥未被使用时会对私钥进行加密,对称密钥来自一个由随机数据组成的相对较大的'prekey'(目前为16KB)。”
他进一步补充道,“攻击者必须先高精度地恢复整个预先密钥才能尝试解密屏蔽私钥,但当前一代攻击的误码率如果累积应用于整个预密钥,则不太可能”。
“实施方面,密钥在加载时被加密'屏蔽',然后在用于签名或保存/序列化时自动且透明地无屏蔽,”Miller说。
微软在补丁结束时表示,OpenSSH开发人员希望他们能够“在几年内,当计算机架构变得不那么不安全时”消除对旁道攻击的这种特殊保护。
要详细了解此公告,请访问Damien Miller的。
原文来自:
本文地址://lrxjmw.cn/openssh-rambleed.html编辑:public,审核员:逄增宝
Linux大全:
Linux系统大全: