Un equipo de investigadores de seguridad ha descubierto otra grave vulnerabilidad de canal lateral en las CPU de Intel que podría permitir a un atacante, detectar datos confidenciales que estén protegidos, como por ejemplo contraseñas y claves criptográficas, de otros procesos que se ejecuten en el mismo núcleo de la CPU, con la función de subprocesos múltiples habilitada simultáneamente.
La vulnerabilidad, cuyo nombre en código es PortSmash (CVE-2018-5407), se ha unido a la lista de otras vulnerabilidades de canal lateral descubiertas el año pasado, incluidas Meltdown y Specter, TLBleed y Foreshadow.
Descubierta por un equipo de investigadores de seguridad de la Universidad Tecnológica de Tampere en Finlandia y la Universidad Técnica de La Habana, Cuba, la nueva vulnerabilidad de canal lateral reside en la tecnología Intel Hyper-Threading de los procesadores Intel.
Simultaneous MultiThreading (SMT) es una característica de rendimiento que funciona al dividir cada núcleo físico de un procesador en núcleos virtuales, conocidos como subprocesos, lo que permite que cada núcleo ejecute dos flujos de instrucciones a la vez.
Como SMT reside dentro de un mismo núcleo físico, la vulnerabilidad sería capaz de detectar una cantidad impresionante de datos desde un subproceso a otro subproceso.
Por lo tanto, un atacante puede ejecutar un proceso malintencionado de PortSmash junto con un proceso seleccionado de la víctima en el mismo núcleo de la CPU, lo que permite que el código de PortSmash snoop en las operaciones realizadas por el otro proceso midiendo el tiempo preciso que se tarda en cada operación.
Como prueba de concepto publicada en Github, los investigadores probaron el ataque PortSmash contra la biblioteca de criptografía OpenSSL (versión <= 1.1.0h) y lograron robar la clave de descifrado privada mediante un proceso malicioso (explotación) que se ejecuta en el mismo físico núcleo como el hilo de OpenSSL (víctima).
Si bien se confirmó que el ataque PortSmash funciona en los procesadores Kaby Lake y Skylake de Intel en este momento, los investigadores "sospechan" que el ataque funciona en otras arquitecturas SMT, incluida la de AMD, con algunas modificaciones en su código.
Los investigadores informaron sobre la nueva vulnerabilidad de canal lateral al equipo de seguridad de Intel a principios del mes pasado, pero cuando la compañía no proporcionó los parches de seguridad hasta el 1 de noviembre, el equipo salió a la luz pública con el exploit PoC.
El equipo también se ha comprometido a publicar un documento detallado sobre el ataque PortSmash, titulado Port Contention for Fun and Profit, en los próximos días.
La solución simple para la vulnerabilidad de PortSmash es deshabilitar SMT / Hyper-Threading en el BIOS del chip de la CPU hasta que Intel publique los parches de seguridad. Los usuarios de OpenSSL pueden actualizarse a OpenSSL 1.1.1 (o> = 1.1.0i si está buscando parches).
Fuente: THN