Il nuovo attacco PortSmash sfrutta l'architettura Hyper-Threading di Intel per rubare i tuoi dati

http://s3.amazonaws.com/digitaltrends-uploads-prod/2018/10/samsung-chg90-ultrawide-monitor-review-5481.jpg
Intel

I ricercatori di sicurezza della Finlandia e di Cuba hanno scoperto un attacco di canale laterale, noto come PortSmash, che interessa i chip Intel e potrebbe consentire agli aggressori di accedere ai dati crittografati elaborati dalla CPU di un computer. La vulnerabilità esiste sui chipset che utilizzano l'architettura simultanea multithreading (SMT), quindi potrebbe anche influenzare i chip AMD oltre ai chip Intel con tecnologia Hyper-Threading.

I ricercatori hanno affermato di aver informato Intel della vulnerabilità all'inizio di ottobre, ma il chip-maker non aveva una patch pronta fino alla fine del mese, lo stesso giorno in cui un codice proof-of-concept è stato pubblicato su Github per mostrare come l'attacco avrebbe funzionato sulle architetture Intel Skylake e Kaby Lake.

Affinché PortSmash funzioni, il codice dannoso deve essere eseguito sullo stesso PC utilizzando lo stesso core del processore del codice legittimo. La tecnologia SMT e Intel Hyper-Threading consente ai codici di funzionare su thread separati simultaneamente utilizzando lo stesso core del processore. Ciò offre una maggiore efficienza, poiché è possibile eseguire più codice contemporaneamente. Tuttavia, il codice eseguito su un thread può anche osservare ciò che accade sull'altro thread e un utente malintenzionato potrebbe utilizzare questo comportamento per iniettare codice dannoso da eseguire in tandem con un codice legittimo per poter intercettare il processore. Il codice dannoso perde parte dei dati crittografati che ha osservato dal processo legittimo, consentendo a un utente malintenzionato di ricostruire i dati crittografati dalla perdita.

"Rileviamo la contesa tra le porte per costruire un canale laterale temporizzato per estrapolare le informazioni da processi in parallelo sullo stesso nucleo fisico", ha dichiarato al Registro Billy Brumley, ricercatore della sicurezza e uno degli autori del documento di ricerca.

Da allora Intel ha risposto alle scoperte di Brumley e del suo team, osservando che il problema non è legato a vulnerabilità già note come Spectre o Meltdown.

"Ci aspettiamo che non sia univoco per le piattaforme Intel", ha affermato Intel. "La ricerca sui metodi di analisi dei canali laterali si concentra spesso sulla manipolazione e sulla misurazione delle caratteristiche, come i tempi, delle risorse hardware condivise. Le librerie software o software possono essere protette da tali problemi utilizzando le pratiche di sviluppo sicuro dei canali laterali. Proteggere i dati dei nostri clienti e garantire la sicurezza dei nostri prodotti è una priorità assoluta per Intel e continueremo a collaborare con clienti, partner e ricercatori per comprendere e mitigare eventuali vulnerabilità identificate. "

Brumley ha osservato che, per far funzionare PortSmash, il codice dannoso deve essere eseguito sullo stesso processore del computer di destinazione. Il team di Brumley non ha testato PortSmash sui processori AMD, ma il piano è vedere se lo stesso tipo di attacco può accadere sui processori Ryzen in futuro.

( Fonte )