PortSmash: Nueva vulnerabilidad de canal lateral que afecta a las CPUs de Intel

PortSmash es una vulnerabilidad a nivel de la arquitectura que afecta principalmente a los procesadores Intel y que permitiría el acceso a los datos encriptados

PortSmash: Nueva vulnerabilidad de canal lateral que afecta a las CPUs de Intel

Los procesadores Intel que ya son famosos por las vulnerabilidades a nivel de arquitectura, se descubrió otro punto débil. Los investigadores han descubierto una laguna que podría permitir a los atacantes obtener acceso a los datos encriptados.

La vulnerabilidad, llamada PortSmash, se encuentra en los procesadores Intel Skylake y Kaby Lake. Presumiblemente, está en todos los procesadores de Intel que admiten multithreading también llamado "Simultaneous Multithreading" (SMT).

La nueva vulnerabilidad recibió el nombre en clave de PortSmash, fue descubierta por un equipo de cinco académicos de la Universidad de Tecnología de Tampere en Finlandia y la Universidad Técnica de La Habana, Cuba.

Los investigadores han clasificado a PortSmash como un ataque de canal lateral (side-channel).

Un ataque de canal lateral se describe como una técnica utilizada para filtrar datos encriptados de la memoria de un ordenador o CPU, que funciona mediante el registro y análisis de discrepancias en los tiempos de ejecución de las operación, consumo de energía, fugas electromagnéticas o incluso sonido para obtener información adicional que puede ayudar a romper los algoritmos de cifrado y recuperar los datos procesados de la CPU.

Esta vulnerabilidad se indentifica con el CVE-2018-5407.

El código de prueba de concepto (PoC) ya disponible

Los investigadores también liberaron un código de prueba de concepto (PoC) en GitHub que demuestra que es posible realizar el ataque PortSmash en las CPU Intel Skylake y Kaby Lake.

El PoC "roba" una clave privada OpenSSL (<= 1.1.0h) P-384 de un servidor TLS aprovechando con éxito PortSmash, pero el ataqu ese puede modificar para que se pueda apuntar a cualquier otro tipo de datos.

El PoC de PortSmash requiere que se ejecute código malicioso en el equipo de la víctima, pero esto no es un obstáculo muy grande para los atacantes.

Los investigadores dicen que notificaron al equipo de seguridad de Intel el mes pasado, el 1 de octubre, pero la compañía no ha proporcionado un parche hasta ayer, la fecha en que los investigadores publicaron sus hallazgos.

¿Es hora de finalizar el soporte de SMT/HT?

El año pasado, otro equipo de investigadores descubrió una vulnerabilidad de canal lateral similar llamado TLBleed que afecta la tecnología Intel Hyper-Threading (SMT).

Tras el descubrimiento de TLBleed, el proyecto OpenBSD decidió deshabilitar el soporte para la tecnología HT de Intel en las próximas versiones del sistema operativo OpenBSD, por motivos de seguridad.

"Esta es la razón principal por la que lanzamos el exploit: para mostrar qué tan reproducible es", nos dijo Brumley, "y ayudar a acabar con la tendencia del uso de SMT en los chips".

"La seguridad y SMT son conceptos mutuamente excluyentes", agregó. "Espero que nuestro trabajo anime a los usuarios a desactivar SMT en la BIOS o elegir gastar su dinero en arquitecturas que no tengan SMT".

Las CPUs AMD por el momento no son vulnerables a este ataque

"Seguiremos trabajando en las capacidades de PortSmash en otras arquitecturas con SMT, especialmente en los sistemas AMD Ryzen", dijo el equipo de investigación.

El trabajo detrás de descubrir PortSmash también es el primer resultado de "SCARE: Side-Channel Aware Engineering", un proyecto de investigación de seguridad financiado por el Consejo Europeo de Investigación.

"El objetivo del proyecto es encontrar nuevos vectores de ataques de canal lateral y mitigarlos", dijo Brumley.

¿Creéis que debe ser el fin del Hyper Treading? Estáis dispuestos a perder las ventajes del mismo por tener una mayor seguridad. Esperamos vuestras opiniones en los comentarios