Procesadores Intel: muestran nueva vulnerabilidad, conocida como PortSmash

PortSmash, la nueva vulnerabilidad de los procesadores Intel

PortSmash, la nueva vulnerabilidad de los procesadores Intel

Procesadores Intel caen ante un nuevo exploit de hyperthreading que compila claves criptográficas

En los últimos 11 meses, los procesadores que ejecutan nuestras computadoras, y en algunos casos los teléfonos, han sucumbido a una gran cantidad de ataques.

Llevando nombres como Meltdown y Spectre, BranchScope, TLBleed y Foreshadow, los exploits amenazan a los procesadores para aprovechar sus vulnerabilidades y dejar algunos de nuestros secretos más sensibles, como contraseñas o claves criptográficas, a la vista en la microarquitectura de silicio de formas que no pueden ser detectadas o detenidas por métodos tradicionales.

Defensas de seguridad

El viernes, los investigadores revelaron otra fuga que ya se ha demostrado que existe en una amplia gama de chips Intel y que también puede afectar a otros fabricantes.

PortSmash, como se llama al nuevo ataque, explota un canal lateral que se pasa por alto en gran medida en la tecnología Hyperthreading de Intel.

Una implementación patentada de subprocesos múltiples, el subproceso múltiple reduce la cantidad de tiempo necesario para llevar a cabo tareas de computación en paralelo, en las que se realizan simultáneamente gran cantidad de cálculos o ejecuciones.

El aumento de rendimiento es el resultado de dos núcleos de procesadores lógicos que comparten el hardware de un solo procesador físico. Los núcleos lógicos agregados facilitan la división de tareas grandes en tareas más pequeñas que pueden completarse más rápidamente.

La contención portuaria como canal lateral

En un documento programado para su lanzamiento, los investigadores documentan cómo pudieron explotar la fuga recientemente descubierta para recuperar una clave privada de curva elíptica desde un servidor que ejecuta un servidor TLS con OpenSSL.

El ataque, que se llevó a cabo en servidores con chips Intel Skylake y Kaby Lake y Ubuntu, funcionó enviando a un núcleo lógico un flujo constante de instrucciones y midiendo cuidadosamente el tiempo que tardaron en ejecutarse.

La sincronización específica permitió a PortSmash deducir la clave que se está procesando en otro núcleo lógico del mismo procesador.

El recurso que proporciona la fuga es la contención de puertos, un fenómeno que ocurre cuando varias instrucciones que utilizan los mismos recursos físicos del procesador se asignan a varios puertos para esperar su finalización.

La vulnerabilidad está indexada como CVE-2018-5407

Afecta tanto a las PC como a los servidores, aunque el vector de explotación generalmente favorece a estos últimos.

“La técnica puede elegir entre varias configuraciones para apuntar diferentes configuraciones para apuntar a diferentes puertos con el fin de adaptarse a diferentes escenarios, ofreciendo así una granularidad espacial muy fina”, escribieron los investigadores en el documento.

“Además, PortSmash es altamente portátil y sus requisitos previos para la ejecución son mínimos, es decir, no requiere conocimientos de memoria caché, conjuntos de desalojo, técnicas de aprendizaje automático ni técnicas de ingeniería inversa”.

El escenario más probable en el mundo real para explotar maliciosamente la vulnerabilidad es en la llamada infraestructura como entornos de servicio, en la que un proveedor de la nube aloja todas las trampas de un centro de datos local, incluidos los servidores, el almacenamiento y el hardware de red, y la virtualización o capa de hipervisor.