Un equipo de investigadores de seguridad ha descubierto otra grave vulnerabilidad de canal lateral en las CPU de Intel que podrĂ­a permitir a un atacante, detectar datos confidenciales que estĂ©n protegidos, como por ejemplo contraseñas y claves criptogrĂ¡ficas, de otros procesos que se ejecuten en el mismo nĂºcleo de la CPU, con la funciĂ³n de subprocesos mĂºltiples habilitada simultĂ¡neamente.

La vulnerabilidad, cuyo nombre en cĂ³digo es PortSmash (CVE-2018-5407), se ha unido a la lista de otras vulnerabilidades de canal lateral descubiertas el año pasado, incluidas Meltdown y Specter, TLBleed y Foreshadow.

Descubierta por un equipo de investigadores de seguridad de la Universidad TecnolĂ³gica de Tampere en Finlandia y la Universidad TĂ©cnica de La Habana, Cuba, la nueva vulnerabilidad de canal lateral reside en la tecnologĂ­a Intel Hyper-Threading de los procesadores Intel.

Simultaneous MultiThreading (SMT) es una caracterĂ­stica de rendimiento que funciona al dividir cada nĂºcleo fĂ­sico de un procesador en nĂºcleos virtuales, conocidos como subprocesos, lo que permite que cada nĂºcleo ejecute dos flujos de instrucciones a la vez.

Como SMT reside dentro de un mismo nĂºcleo fĂ­sico, la vulnerabilidad serĂ­a capaz de detectar una cantidad impresionante de datos desde un subproceso a otro subproceso.

Por lo tanto, un atacante puede ejecutar un proceso malintencionado de PortSmash junto con un proceso seleccionado de la vĂ­ctima en el mismo nĂºcleo de la CPU, lo que permite que el cĂ³digo de PortSmash snoop en las operaciones realizadas por el otro proceso midiendo el tiempo preciso que se tarda en cada operaciĂ³n.

Como prueba de concepto publicada en Github, los investigadores probaron el ataque PortSmash contra la biblioteca de criptografĂ­a OpenSSL (versiĂ³n <= 1.1.0h) y lograron robar la clave de descifrado privada mediante un proceso malicioso (explotaciĂ³n) que se ejecuta en el mismo fĂ­sico nĂºcleo como el hilo de OpenSSL (vĂ­ctima).

Si bien se confirmĂ³ que el ataque PortSmash funciona en los procesadores Kaby Lake y Skylake de Intel en este momento, los investigadores "sospechan" que el ataque funciona en otras arquitecturas SMT, incluida la de AMD, con algunas modificaciones en su cĂ³digo.

Los investigadores informaron sobre la nueva vulnerabilidad de canal lateral al equipo de seguridad de Intel a principios del mes pasado, pero cuando la compañía no proporcionĂ³ los parches de seguridad hasta el 1 de noviembre, el equipo saliĂ³ a la luz pĂºblica con el exploit PoC.

El equipo tambiĂ©n se ha comprometido a publicar un documento detallado sobre el ataque PortSmash, titulado Port Contention for Fun and Profit, en los prĂ³ximos dĂ­as.

La soluciĂ³n simple para la vulnerabilidad de PortSmash es deshabilitar SMT / Hyper-Threading en el BIOS del chip de la CPU hasta que Intel publique los parches de seguridad. Los usuarios de OpenSSL pueden actualizarse a OpenSSL 1.1.1 (o> = 1.1.0i si estĂ¡ buscando parches).

Fuente: THN