PortSmash, una nueva brecha de seguridad que afecta a los Intel Skylake y Kaby Lake… de momento

Descubren una nueva brecha de seguridad, en este caso en los procesadores Intel Skylake y Kaby Lake que afecta al sistema SMT.
Los problemas con los procesadores Intel en lo que respecta a seguridad informática, parecían mitigados y solucionados en los Coffee Lake Refresh, según la propia Intel. Pues bien, se ha encontrado un nuevo problema de seguridad a nivel de silicio que afectaría a los datos cifrados del procesador, permitiendo que un atacante accediera a ellos. Los investigadores lo han bautizado como PortSmash y afecta únicamente a los Skylake y Kaby Lake. Pese a que no está certificado, los investigadores sugieren que los procesadores que utilizan SMT se verían afectados.
PortSmash, un nuevo problema de seguridad en los procesadores Intel Skylake y Kaby Lake.
El SMT permite hacer uso de varios hilos de procesamiento o lo que es lo mismo ejecutar múltiples subprocesos de manera paralela en un núcleo del procesador. Mediante este fallo de seguridad los atacantes se pueden ejecutar un proceso malicioso junto a los procesos legítimos usando las capacidades de ejecución de subprocesos paralelos gracias a la arquitectura. Asi el proceso malicioso permite la extracción de datos del resto de procesos legítimos que se ejecutan en el núcleo.
Quienes han detectado el problema son cuatro académicos de la Universidad Tecnológica de Tempere en Finlandia junto con un investigador de la Universidad Tecnológica de la Habana (CUJAE) de Cuba y han publicado la prueba de concepto del ataque en GitHub.
“Recientemente descubrimos un nuevo vector de ataque de microarquitectura de la CPU”, explican los investigadores. “La naturaleza del fallo se debe a que el motor se comparte en arquitecturas SMT (por ejemplo, Hyper-Threading).”
“Más específicamente, detectamos contención portuaria para construir un canal de tiempo para extraer información de procesos que se ejecutan en paralelo en el mismo núcleo físico.”
Cualquiera puede hacer uso de la prueba de concepto publicada en GitHub y hacer los test de ataque de PortSmash en los procesadores Skylake y Kaby Lake. “Para otras arquitecturas SMT, es probable que sea necesario personalizar las estrategias y/o los tiempos de espera de los spywares”, dicen los investigadores. Dicen que los procesadores de AMD también se podrían ver afectados, pero que es solo una sospecha.
Intel sobre este problema ha dicho: “Intel recibió notificación de la investigación. Este problema no depende de la ejecución especulativa y, por lo tanto, no está relacionado con el espectro, la fusión o la falla del terminal L1. Esperamos que no sea exclusivo de las plataformas Intel’’
Fuente: wccftech