PortSmash

Un equipo de investigadores de seguridad ha descubierto otra vulnerabilidad de canal lateral en CPUs Intel. La han bautizado como PortSmash y no descartan que pueda afectar a otros procesadores como los de AMD.

La vulnerabilidad PortSmash (CVE-2018-5407), se ha unido a la lista de otras vulnerabilidades peligrosas descubiertas el año pasado que permiten ataques de canal lateral como Meltdown y Spectre , TLBleed y Foreshadow, y podría permitir que un atacante acceda a datos confidenciales protegidos como contraseñas y claves criptográficas.

Descubierta por un equipo de investigadores de seguridad de la Universidad de Tecnología de Tampere en Finlandia y la Universidad Técnica de La Habana, Cuba, la nueva vulnerabilidad reside en la tecnología Hyper-Threading, la implementación de Intel de la técnica del MultiThreading simultáneo (SMT), una característica que funciona al dividir cada núcleo físico de un procesador en núcleos virtuales conocidos como subprocesos, lo que permite que cada núcleo ejecute dos flujos de instrucciones a la vez para aumentar su rendimiento.

Este tipo de ataque de canal lateral se describe como una técnica utilizada para filtrar datos cifrados de la memoria de una computadora o del procesador que funciona a través del registro y análisis de discrepancias en los tiempos de operación, consumo de energía, fugas electromagnéticas o incluso sonido para obtener información adicional que sea útil para romper los algoritmos de cifrado y recuperar los datos procesados ​​por la CPU.

Los investigadores han publicado una prueba de concepto en GitHub donde realizan un ataque exitoso contra la biblioteca de cifrado OpenSSL, probando la vulnerabilidad en procesadores Intel Core de sexta y séptima generación (Skylake y Kaby Lake). No descartan que pueda afectar a otras arquitecturas de Intel que usen Hyper-Threading y también a procesadores de AMD que emplean técnicas similares bajo tecnología de múltiples procesos SMT.

La tecnología multihilo que permite trabajar con subprocesos en los tiempos de espera de cada proceso que manejan los núcleos físicos ha demostrado ser muy útil,

A pesar de su utilidad, no es la primera vez que aparecen vulnerabilidades críticas en estas tecnologías multihilo como mostró TLBleed el pasado junio. Al igual que Meltdown y Specter, atacan técnicas de mejora de rendimiento. Theo de Raadt, el fundador de OpenBSD y líder en proyectos OpenSSH, aconsejó a los usuarios desactivar el SMT / Hyperthreading en todas las BIOS de Intel.

De momento no hay ninguna solución salvo desactivar estas funciones de múltiples procesos con lo que ello supone en términos de rendimiento. Los investigadores comentan que un parche de Intel está en camino, pero no hay fechas para su despliegue. AMD también está investigando el informe de vulnerabilidades para conocer el alcance a sus procesadores.

LEAVE A REPLY

Please enter your comment!
Please enter your name here