Crédito:CC0 Public Domain
La tecnología Hyper-Threading de Intel estuvo en las noticias recientemente y se trataba de detectar una vulnerabilidad de ataque dirigida a las CPU llamada PortSmash. Puede robar claves de descifrado.
¿Qué es Hyper-Threading? Hardware de Tom ofrece esta definición, de Scharon Harding:"Hyper-Threading es el término de Intel para multithreading simultáneo (SMT). Este es un proceso en el que una CPU divide cada uno de sus núcleos físicos en núcleos virtuales, que se conocen como subprocesos ... Hyper-Threading permite que cada núcleo haga dos cosas simultáneamente. Aumenta el rendimiento de la CPU al mejorar la eficiencia del procesador, lo que le permite ejecutar múltiples aplicaciones exigentes al mismo tiempo o utilizar aplicaciones con muchos subprocesos sin que la PC se retrase ".
BleepingComputadora Lawrence Abrams dijo que el método SMT / hyper-threading puede aumentar el rendimiento, ya que los dos subprocesos utilizarán los recursos inactivos de la CPU de manera más eficiente para ejecutar las instrucciones más rápido.
Sin embargo, la detección de vulnerabilidades ocupó un lugar central este mes, ya que los observadores de seguridad se referían al exploit como la vulnerabilidad del canal lateral PortSmash, o vulnerabilidad de CPU Hyper-Threading, o exploit Hyper-Threading.
¿Quién identificó el ataque? El registro se refirió a los "cerebros de Cuba y Finlandia". Los investigadores son de la Universidad Tecnológica de Tampere, Tampere, y Universidad Técnica de La Habana.
Thomas Claburn en El registro dijo que si el proceso espiado está realizando algún tipo de criptografía, es posible que el proceso PortSmash comparta el mismo núcleo de CPU para extraer información secreta, como una clave de descifrado, de su programa de víctimas.
TechSpot llamó a PortSmash "una peligrosa vulnerabilidad de canal lateral". Kellep Charles, en Bulevar de seguridad , explicó qué se entiende por técnica de canal lateral. Charles dijo que se usa para "filtrar datos cifrados de la memoria o CPU de una computadora, que también registrará y analizará las discrepancias en los tiempos de operación, el consumo de energía, fugas electromagnéticas, o incluso sonido para obtener información adicional que pueda ayudar a romper los algoritmos de cifrado y recuperar los datos procesados de la CPU ".
Los sitios de observación de tecnología informaron sobre un aviso sobre esta explotación de subprocesos múltiples simultáneos; Los informes también dijeron que se publicará un artículo de investigación oficial más adelante.
El aviso se titula "CVE-2018-5407:nueva vulnerabilidad de canal lateral en arquitecturas SMT / Hyper-Threading" de Billy Brumley.
Claburn escribió que la solución que sugirió Brumley era deshabilitar SMT / Hyper-Threading en el BIOS del chip del procesador. OpenBSD ya deshabilita el Hyper-Threading de Intel por razones de seguridad.
Dan Goodin en Ars Technica dijo que el ataque se llevó a cabo en servidores que ejecutan chips Intel Skylake y Kaby Lake y Ubuntu.
Esta BleepingComputadora porción es lo que Nicola Tuveri, un miembro del equipo de investigación, compartido, sobre cómo otro miembro del equipo, Billy-Bob Brumley, explicó el ataque a su hija:
"Tienes una bolsa de gominolas. Yo tengo una bolsa de gominolas. Las estamos vertiendo en el mismo embudo. No puedo verte a ti ni a tus gominolas. Pero la velocidad a la que puedo verter mis gomitas depende según la velocidad con la que viertes las gominolas. Si tu tarifa depende de un secreto, Puedo aprender ese secreto midiendo qué tan rápido entran mis caramelos de goma en el embudo ".
En cuanto a la divulgación, informaron a Intel. Publicaron una prueba de concepto.
Varios sitios que informaron sobre los hallazgos del equipo también incluyeron una declaración de Intel:
"Este problema no depende de la ejecución especulativa, y, por lo tanto, no está relacionado con Spectre, Derretimiento o falla de terminal L1. Esperamos que no sea exclusivo de las plataformas Intel. La investigación sobre métodos de análisis de canal lateral a menudo se centra en manipular y medir las características, como el tiempo, de recursos de hardware compartidos. El software o las bibliotecas de software se pueden proteger contra estos problemas empleando prácticas de desarrollo seguras de canal lateral ".
Hacia adelante, Los desarrolladores de OpenSSL han lanzado una actualización que hace que PortSmash no sea viable, escribió Goodin.
"PortSmash se rastrea en el sistema de seguimiento de vulnerabilidades CVE con el identificador CVE-2018-5407. El proyecto OpenSSL también lanzó la versión 1.1.1 que evita que un ataque PortSmash recupere datos de OpenSSL, "dijo Catalin Cimpanu en ZDNet .
"Ya se han agregado correcciones para este ataque a OpenSSL 1.1.1 y para aquellos que necesitan una versión anterior, los parches están disponibles para las versiones> =1.1.0i, "Dijo Abrams.
© 2018 Science X Network