Un equipo de investigadores de seguridad ha descubierto otra grave vulnerabilidad de canal lateral en las CPU de Intel que podrĂa permitir a un atacante, detectar datos confidenciales que estĂ©n protegidos, como por ejemplo contraseñas y claves criptogrĂ¡ficas, de otros procesos que se ejecuten en el mismo nĂºcleo de la CPU, con la funciĂ³n de subprocesos mĂºltiples habilitada simultĂ¡neamente.
La vulnerabilidad, cuyo nombre en cĂ³digo es PortSmash (CVE-2018-5407), se ha unido a la lista de otras vulnerabilidades de canal lateral descubiertas el año pasado, incluidas Meltdown y Specter, TLBleed y Foreshadow.
Descubierta por un equipo de investigadores de seguridad de la Universidad TecnolĂ³gica de Tampere en Finlandia y la Universidad TĂ©cnica de La Habana, Cuba, la nueva vulnerabilidad de canal lateral reside en la tecnologĂa Intel Hyper-Threading de los procesadores Intel.
Simultaneous MultiThreading (SMT) es una caracterĂstica de rendimiento que funciona al dividir cada nĂºcleo fĂsico de un procesador en nĂºcleos virtuales, conocidos como subprocesos, lo que permite que cada nĂºcleo ejecute dos flujos de instrucciones a la vez.
Como SMT reside dentro de un mismo nĂºcleo fĂsico, la vulnerabilidad serĂa capaz de detectar una cantidad impresionante de datos desde un subproceso a otro subproceso.
Por lo tanto, un atacante puede ejecutar un proceso malintencionado de PortSmash junto con un proceso seleccionado de la vĂctima en el mismo nĂºcleo de la CPU, lo que permite que el cĂ³digo de PortSmash snoop en las operaciones realizadas por el otro proceso midiendo el tiempo preciso que se tarda en cada operaciĂ³n.
Como prueba de concepto publicada en Github, los investigadores probaron el ataque PortSmash contra la biblioteca de criptografĂa OpenSSL (versiĂ³n <= 1.1.0h) y lograron robar la clave de descifrado privada mediante un proceso malicioso (explotaciĂ³n) que se ejecuta en el mismo fĂsico nĂºcleo como el hilo de OpenSSL (vĂctima).
Si bien se confirmĂ³ que el ataque PortSmash funciona en los procesadores Kaby Lake y Skylake de Intel en este momento, los investigadores "sospechan" que el ataque funciona en otras arquitecturas SMT, incluida la de AMD, con algunas modificaciones en su cĂ³digo.
Los investigadores informaron sobre la nueva vulnerabilidad de canal lateral al equipo de seguridad de Intel a principios del mes pasado, pero cuando la compañĂa no proporcionĂ³ los parches de seguridad hasta el 1 de noviembre, el equipo saliĂ³ a la luz pĂºblica con el exploit PoC.
El equipo tambiĂ©n se ha comprometido a publicar un documento detallado sobre el ataque PortSmash, titulado Port Contention for Fun and Profit, en los prĂ³ximos dĂas.
La soluciĂ³n simple para la vulnerabilidad de PortSmash es deshabilitar SMT / Hyper-Threading en el BIOS del chip de la CPU hasta que Intel publique los parches de seguridad. Los usuarios de OpenSSL pueden actualizarse a OpenSSL 1.1.1 (o> = 1.1.0i si estĂ¡ buscando parches).
Fuente: THN


