Intel recibe aviso de investigación sobre vulnerabilidad de canal lateral
La tecnología Hyper-Threading de Intel estuvo en las noticias recientemente y se trataba de detectar una vulnerabilidad de ataque dirigida a las CPU llamada PortSmash. Puede robar claves de descifrado.
¿Qué es Hyper-Threading? Hardware de Tom ofrece esta definición, de Scharon Harding: “Hyper-Threading es el término de Intel para subprocesos múltiples simultáneos (SMT). Este es un proceso en el que una CPU divide cada uno de sus núcleos físicos en núcleos virtuales, que se conocen como subprocesos… Hyper-Threading permite que cada núcleo haga dos cosas simultáneamente. Aumenta el rendimiento de la CPU al mejorar la eficiencia del procesador, lo que le permite ejecutar varias aplicaciones exigentes al mismo tiempo o usar aplicaciones con muchos subprocesos sin que la PC se retrase”.
BleepingEquipoLawrence Abrams de ‘s dijo que el método SMT/hyper-threading puede aumentar el rendimiento ya que los dos subprocesos utilizarán los recursos inactivos de la CPU de manera más eficiente para ejecutar instrucciones más rápido.
No obstante, la detección de vulnerabilidades ocupó un lugar central este mes, ya que los observadores de seguridad se referían al exploit como vulnerabilidad de canal lateral PortSmash, vulnerabilidad de CPU Hyper-Threading o exploit Hyper-Threading.
¿Quién identificó el ataque? El registro se refirió a los “cerebritos en Cuba y Finlandia”. Los investigadores son de la Universidad Tecnológica de Tampere, Tampere, y la Universidad Técnica de La Habana.
Thomas Claburn en El registro dijo que si el proceso espiado está realizando algún tipo de criptografía, es posible que el proceso PortSmash comparta el mismo núcleo de CPU para extraer información secreta, como una clave de descifrado, de su programa víctima.
TechSpot llamó a PortSmash “una peligrosa vulnerabilidad de canal lateral”. Kellep Charles, en Bulevar de seguridad, explicó qué se entiende por técnica de canal lateral. Charles dijo que se usa para “filtrar datos encriptados de la memoria o CPU de una computadora, que también registrará y analizará las discrepancias en los tiempos de operación, el consumo de energía, las fugas electromagnéticas o incluso el sonido para obtener información adicional que pueda ayudar a romper los algoritmos de encriptación y recuperar el datos procesados de la CPU”.
Los sitios de observación tecnológica informaron sobre un aviso sobre esta explotación de subprocesos múltiples simultáneos; los informes también dijeron que un documento de investigación oficial se publicará más adelante.
El aviso se titula “CVE-2018-5407: nueva vulnerabilidad de canal lateral en arquitecturas SMT/Hyper-Threading” de Billy Brumley.
Claburn escribió que la solución que sugirió Brumley fue deshabilitar SMT/Hyper-Threading en el BIOS del chip del procesador. OpenBSD ya deshabilita el hyper-threading de Intel por razones de seguridad.
Dan Goodin en Ars Technica dijo que el ataque se llevó a cabo en servidores que ejecutan chips Intel Skylake y Kaby Lake y Ubuntu.
Esta BleepingEquipo parte es lo que compartió Nicola Tuveri, miembro del equipo de investigación, sobre cómo otro miembro del equipo, Billy-Bob Brumley, explicó el ataque a su hija:
“Tú tienes una bolsa de gominolas. Yo tengo una bolsa de gominolas. Los estamos vertiendo en el mismo embudo. No puedo verte a ti ni a tus gominolas. Pero la velocidad a la que puedo verter mis gominolas depende depende de la velocidad a la que estés vertiendo tus gominolas. Si tu velocidad depende de un secreto, puedo aprender ese secreto cronometrando qué tan rápido entran mis gominolas en el embudo”.
En cuanto a la divulgación, informaron a Intel. Publicaron una prueba de concepto.
Varios sitios que informaron sobre los hallazgos del equipo también publicaron una declaración de Intel:
“Este problema no depende de la ejecución especulativa y, por lo tanto, no está relacionado con Spectre, Meltdown o L1 Terminal Fault. Esperamos que no sea exclusivo de las plataformas Intel. La investigación sobre métodos de análisis de canal lateral a menudo se centra en manipular y medir las características, como el tiempo, de los recursos de hardware compartidos. El software o las bibliotecas de software pueden protegerse contra tales problemas mediante el empleo de prácticas de desarrollo seguras de canal lateral”.
Continuando, los desarrolladores de OpenSSL han lanzado una actualización que hace que PortSmash sea inviable, escribió Goodin.
“PortSmash se rastrea en el sistema de seguimiento de vulnerabilidades CVE con el identificador CVE-2018-5407. El proyecto OpenSSL también lanzó la versión 1.1.1 que evita que un ataque de PortSmash recupere datos de OpenSSL”, dijo Catalin Cimpanu en ZDNet.
“Ya se han agregado correcciones para este ataque a OpenSSL 1.1.1 y para aquellos que necesitan una versión anterior, hay parches disponibles para versiones >= 1.1.0i”, dijo Abrams.