Nuevo fallo de las CPU de Intel permite robar datos cifrados

Los sueldos de los ingenieros de blockchain aumentan a medida que aumenta la demanda de experiencia
24/10/2018
Ransomware. Amenaza cibernética para pymes
13/11/2018
Show all

Nuevo fallo de las CPU de Intel permite robar datos cifrados

Un equipo de investigadores ha descubierto otra grave vulnerabilidad en las CPU de Intel que podría permitir que un atacante detecte información segura y delicada, como contraseñas y claves criptográficas, de otros procesos que funcionan en el núcleo de la CPU.

La vulnerabilidad, cuyo nombre en código es PortSmash (CVE-2018-5407), se ha unido a la lista de verificación de otras vulnerabilidades peligrosas descubiertas en el año anterior, incluyendo Meltdown and Specter, TLBleed y Foreshadow.

Descubierta por un equipo de investigadores de seguridad de la Universidad Tecnológica de Tampere en Finlandia y la Universidad Especializada de La Habana, Cuba, la nueva vulnerabilidad reside en las tecnologías Intel Hyper-Threading.

La multitramisión simultánea es un atributo de rendimiento general que es efectivo al dividir cada core principal físico y real de un procesador en núcleos virtuales, conocidos como hilos, lo que permite que cada uno de ellos ejecute flujos de instrucciones a la vez.

Como ejecuta dos subprocesos en dos procesos imparciales junto con cada uno de los otros en la misma línea principal física para mejorar la funcionalidad, es probable que sólo un proceso vea una suma sorprendente de lo que el otro está realizando.

“Hace poco aprendimos un nuevo vector de asalto a la microarquitectura de la CPU. La naturaleza de la fuga se debe al uso compartido del motor de ejecución en arquitecturas SMT (por ejemplo, Hyper-Threading) ”, sugiere el grupo.

Por lo tanto, un atacante puede operar un curso de acción malintencionado de PortSmash junto con un proceso seleccionado para el ataque en el mismo núcleo de la CPU, lo que hace posible que el código de PortSmash “vea” las operaciones ejecutadas por el otro método al medir el tiempo preciso que toma cada individuo operación.

PortSmash Assault para robar las claves de cifrado de OpenSSL

Como prueba de idea lanzada en Github, los investigadores probaron el asalto PortSmash contra OpenSSL.

Mientras que el asalto PortSmash ha sido confirmado para hacer el trabajo en los procesadores Kaby Lake y Skylake de Intel en este instante, los investigadores “sospecharon” que el asalto se realizaría en otras arquitecturas SMT, como AMD, con algunas modificaciones en su código.

En agosto de este año, justo después de los ataques TLBleed y ForeShadow, Theo de Raadt, el fundador de OpenBSD y jefe de proyectos de OpenSSH, aconsejó a los compradores que deshabilitaran SMT / Hyperthreading en todos los BIOS de Intel.

“El SMT se rompe fundamentalmente porque comparte los medios entre los dos escenarios de CPU y esos medios compartidos carecen de elementos diferenciadores de protección”, dijo Theo.

También sospechó que “habrá más errores de hardware y artefactos divulgados. Gracias a la forma en que SMT interactúa con la ejecución especulativa en las CPU de Intel”.

Cómo proteger tus sistemas del PortSmash Attack

Los investigadores describieron la nueva vulnerabilidad a principios del mes pasado, pero cuando la empresa no pudo suministrar los parches de estabilidad hasta el 1 de noviembre, el problema se hizo público.

La resolución sencilla de la vulnerabilidad de PortSmash es deshabilitar SMT / Hyper-Threading en la  BIOS del chip de la CPU hasta que Intel publique los parches de estabilidad.Los usuarios finales de OpenSSL pueden hacer upgrade a OpenSSL 1.1.1 (o> = 1.1.0i).

En junio de este año, la empresa OpenBSD deshabilitó el Hyper-Threading de Intel para evitar que sus compradores revelaran ataques de clase Specter, tan efectivamente como los ataques de temporización a largo plazo.

AMD está investigando el informe de vulnerabilidad del canal lateral de PortSmash para conocer cualquier posible susceptibilidad de la solución AMD.