miércoles, 7 de noviembre de 2018

Otro fallo de seguridad en las CPU de Intel


Un equipo de investigadores de seguridad ha descubierto otra grave vulnerabilidad de canal lateral en las CPU de Intel que podría permitir que un atacante detecte datos confidenciales protegidos, como contraseñas y claves criptográficas.
La vulnerabilidad, cuyo nombre en código es PortSmash (CVE-2018-5407), se ha unido a la lista de otras vulnerabilidades de canal lateral peligrosas descubiertas el año pasado, incluidas Meltdown y Specter, TLBleed y Foreshadow.

Descubierta por un equipo de investigadores de seguridad de la Universidad de Tecnología de Tampere en Finlandia y la Universidad Técnica de La Habana, Cuba, la nueva vulnerabilidad de canal lateral reside en la tecnología Intel Hyper-Threading, la implementación de la empresa de MultiThreading simultáneo (SMT). Simultaneous MultiThreading es una característica de rendimiento que funciona al dividir cada núcleo físico de un procesador en núcleos virtuales, conocidos como subprocesos, lo que permite que cada núcleo ejecute dos flujos de instrucciones a la vez. Como SMT ejecuta dos subprocesos en dos procesos independientes uno al lado del otro en el mismo núcleo físico para mejorar el rendimiento, es posible que un proceso vea una cantidad sorprendente del trabajo que está haciendo el otro.

En resumen, un atacante puede ejecutar un proceso malintencionado de PortSmash junto con un proceso seleccionado de la víctima en el mismo núcleo de la CPU, lo que permite al código de PortSmash fisgonear en las operaciones realizadas por el otro proceso.

Para demostrar los efectos de esta vulnerabilidad publicada en Github, los investigadores probaron el ataque PortSmash contra la biblioteca de criptografía OpenSSL (versión no superior a 1.1.0h) y lograron robar la clave de descifrado privada mediante un proceso malicioso (exploit) que se ejecuta en el mismo núcleo físico que OpenSSL.

Si bien se confirmó que el ataque PortSmash funciona en los procesadores Kaby Lake y Skylake de Intel, los investigadores creen que el ataque funcionaría en otras arquitecturas SMT, incluida la de AMD, con algunas modificaciones en su código.

La solución simple para la vulnerabilidad de PortSmash es deshabilitar SMT / Hyper-Threading en la BIOS del chip de la CPU hasta que Intel publique los parches de seguridad. Los usuarios de OpenSSL pueden actualizarse a OpenSSL 1.1.1 ó 1.1.0i, si está buscando parches.

No hay comentarios:

Publicar un comentario