Meio Bit » Hardware » PortSmash: nova vulnerabilidade afeta processadores Intel

PortSmash: nova vulnerabilidade afeta processadores Intel

Surge mais uma vulnerabilidade em processadores Intel: chamado PortSmash, bug explora arquitetura do Hyper Threading para coletar dados.

5 anos atrás

Outro dia, outra vulnerabilidade descoberta em processadores Intel: chamada de PortSmash, a falha utiliza uma brecha na arquitetura da tecnologia de Hyper Threading patenteada da companhia, e ao menos em tese pode afetar outros produtos que usam recursos similares, como os chips da AMD.

Intel / Processor / PortSmash

A falha foi descoberta por pesquisadores de segurança de Cuba e Finlândia, e ela é assim como as vulnerabilidades Meltdown e Spectre reveladas no início de 2018, trata-se de um ataque side-channel, isto é, se aproveita de uma falha de conceito em tecnologias implementadas no design dos processadores. Neste caso, o PortSmash utiliza a arquitetura do multi-threading simultâneo (SMT) para realizar o ataque.

O SMT permite que um processador multicore agende tarefas (as threads) de forma muito mais eficiente, com cada núcleo processando vários processos ao mesmo tempo. No entanto, os códigos executados em threads distintas podem ser trocados entre si, dependendo da aplicação que está sendo rodada.

O PortSmash explora essa particularidade do SMT para o ataque: o código malicioso precisa ser rodado no mesmo núcleo ao mesmo tempo que um processo legítimo em outra thread, injetando fragmentos para alterar uma tarefa e forçar o processador a vazar dados criptografados, que poderão ser recuperados. Como o hardware não foi preparado para um ataque de tão baixo nível, o processador é incapaz de impedir a invasão.

Segundo os pesquisadores, embora os processadores da AMD não tenha sido testados é possível que o PortSmash também os afete, por ser um ataque ligado a uma falha conceitual do SMT; ainda que o Hyper Threading seja uma tecnologia patenteada pela Intel e presente apenas em seus processadores, é possível que a microarquitetura Zen, lançada em 2017 e inclusa nos chips Ryzen também seja vulnerável, mas modificações no código podem ser necessárias para isso.

Em nota, a Intel afirma que o PortSmash não possui nenhuma ligação com as vulnerabilidades Meltdown e Spectre, bem como sugeriu que seus processadores podem não ser os únicos afetados poe ele; ao mesmo tempo, declarou que a falha pode ser barrada com métodos de proteção ao núcleo disponíveis hoje, bem como escrevendo códigos resistentes a ataques side-channel; já um porta-voz da AMD informa que a empresa está estudando o caso.

Com informações: Seclists.orgGitHubThe Register.

 

relacionados


Comentários