PortSmash: nueva vulnerabilidad que afecta a CPUs Intel

Un grupo de investigadores de la Universidad Tecnológica de Tampere, en Finlandia, y la Universidad Tecnológica de la Habana, en Cuba, ha descubierto una nueva vulnerabilidad que afecta a procesadores Intel. Ha sido “bautizada” como PortSmash y de momento se ha confirmado su presencia en las generaciones Skylake y Kaby Lake, es decir, en los procesadores Core de sexta y séptima generación.

En los documentos que han facilitado los investigadores podemos ver que PortSmash permite a los atacantes filtrar datos encriptados de los procesos internos de la CPU, recurriendo a lo que se conoce como un ataque de canal lateral. Este tipo de ataque se describe como una técnica utilizada para filtrar datos encriptados de la memoria de una computadora o del procesador que funciona a través del registro y análisis de discrepancias en los tiempos de operación, consumo de energía, fugas electromagnéticas o incluso sonido para obtener información adicional que sea útil para romper los algoritmos de cifrado y recuperar los datos procesados ​​por la CPU.

Dicho en términos más sencillos: este ataque funciona ejecutando un proceso malicioso junto a procesos normales utilizando las capacidades de ejecución de subprocesos paralelos que permite la tecnología HyperThreading. El proceso malintencionado, PortSmash, filtra pequeñas cantidades de datos del proceso objetivo, lo que ayuda a un atacante a reconstruir los datos cifrados procesados ​​dentro de éste.

Según los investigadores que han descubierto la existencia de PortSmash estamos ante una vulnerabilidad que tiene potencial para afectar a todos los procesadores que utilizan tecnología de subprocesamiento, es decir, a aquellos que son capaces de aprovechar los tiempos de espera de la CPU para ejecutar múltiples subprocesos. Esto significa, en resumen, que cualquier procesador con tecnología HyperThreading podría estar afectado, y también las CPUs de AMD con tecnología SMT, aunque de momento los investigadores solo han podido demostrarlo en modelos basados en las arquitecturas Skylake y Kaby Lake.

Billy Brumley, uno de los investigadores responsables del descubrimiento de esta vulnerabilidad, comentó que este ataque no tiene nada que ver con la caché ni con la ejecución especulativa, y aclaró que es muy probable que los procesadores de AMD que utilizan la tecnología SMT (Ryzen y derivados) se vean también afectados, aunque todavía no han podido demostrarlo. Así es como explica este experto las claves fundamentales de esta vulnerabilidad:

“La naturaleza de la fuga se debe al motor de ejecución compartido en arquitecturas de procesamiento multihilo (por ejemplo, tecnología HyperThreading). Concretamente, detectamos la contención de puertos para construir un ataque sincronizado de canal lateral con el objetivo de filtrar información de procesos que se ejecutan en paralelo en el mismo núcleo físico”.

La prueba de la vulnerabilidad se escribió en un código de ensamblaje x64 que se ejecuta localmente en una computadora vulnerable. Dijo que no conoce pruebas de que los resultados se puedan reproducir actualmente utilizando el JavaScript descargado de un sitio web. Dada la capacidad de Spectre para ser explotada en JavaScript, sigue siendo una posibilidad.

En un comunicado, los funcionarios de Intel escribieron:
“Este problema no depende de la ejecución especulativa y, por lo tanto, no está relacionado con Spectre, Meltdown o L1 Terminal Fault. Esperamos que no sea exclusivo de las plataformas Intel. La investigación sobre métodos de análisis de canal lateral a menudo se centra en la manipulación y medición de las características, como la sincronización, de los recursos de hardware compartidos. El software o las bibliotecas de software pueden protegerse contra tales problemas al emplear prácticas de desarrollo seguro de canal lateral. Proteger los datos de nuestros clientes y garantizar la seguridad de nuestros productos es una de las principales prioridades de Intel y continuaremos trabajando con los clientes, socios e investigadores para comprender y mitigar las vulnerabilidades que se identifican.”

Los investigadores han publicado las demostraciones que confirman esta vulnerabilidad en procesadores Intel Skylake y Kaby Lake en GitHub, y también han indicado que el gigante del chip tiene preparado un parche para resolver el problema, aunque su despliegue todavía no ha comenzado, así que desconocemos aspectos tan importantes como su fecha oficial de disponibilidad global y el posible impacto en el rendimiento de los procesadores afectados.

En cuando a los procesadores AMD han especificado que seguirán trabajando para confirmar si es cierto o no que están afectados por PortSmash. La tecnología multihilo que permite trabajar con subprocesos en los tiempos de espera de cada proceso que manejan los núcleos físicos ha demostrado ser muy útil, pero no es la primera vez que acaba puesta en duda por problemas de seguridad, basta recordar lo ocurrido con TLBleed en junio de este mismo año para darse cuenta de ello.

Hyperthreading bajo ataque
PortSmash es el segundo ataque de procesador que se dirige a hyperthreading. TLBleed divulgado en junio también usó hyperthreading para determinar una clave de cifrado privada. Los investigadores que desarrollaron ese ataque ejecutaron un programa que calculaba firmas criptográficas utilizando el algoritmo EdDSA de Curve 25519 implementado en libgcrypt en un núcleo lógico y su programa de ataque en el otro núcleo lógico. Pudieron determinar la clave de cifrado de 256 bits utilizada para calcular la firma con una combinación de dos milisegundos de observación, seguidos de 17 segundos de adivinanzas basadas en el aprendizaje automático y una fracción final de un segundo de adivinanzas de fuerza bruta. El canal lateral en ese caso fue proporcionado por el búfer de traducción lookaside .

TLBleed fue lo suficientemente preocupante como para incitar a los desarrolladores a desactivar el subprocesamiento en OpenBSD, el sistema operativo que prioriza la seguridad. Brumley también recomendó que los usuarios deshabiliten SMT en su BIOS o elijan plataformas que no lo ofrezcan en absoluto. Mejor aún, le dijo a Ars, que los desarrolladores de sistemas operativos deberían desactivar SMT en el momento del arranque.

En un hilo de grupo de divulgación de vulnerabilidades en el que se habla de PortSmash, Alexander Peslyak, el especialista en seguridad mejor conocido como Solar Designer, elogió la investigación como “de primera categoría”. Luego dijo que el canal lateral de contención de puertos ha sido obvio y “una propiedad totalmente esperada”. . ”

“Quizás el problema es que no fue documentado como tal”, escribió. “Tal vez deberíamos haber puesto más esfuerzo para hacerlo más obvio para todos en 2005, como si finalmente se hubiera hecho ahora”.

Peslyak continuó diciendo que la versión de OpenSSL explotada por PortSmash estaba haciendo cosas que, en teoría, podrían filtrar claves incluso cuando SMT está apagado, aunque a un ritmo que requeriría mucho más tiempo y muchos más recursos.

A pesar de todo no creemos que los grandes del sector vayan a renunciar a la tecnología multihilo en sus procesadores de consumo general, HyperThreading en CPUs Intel y SMT en CPUs AMD.

Fuente: MuyComputer

7 Replies to “PortSmash: nueva vulnerabilidad que afecta a CPUs Intel”

  1. JAV

    Yo veria el cambio desde otro angulo: la lucha eterna contra la obsolescencia programada, pues ese kit si lo estiras 2-3 años mas, cuando quieras cambiar va a valer muy poco y no podras amortizar casi nada la nueva inversion. Yo no esperaria mucho tiempo…

    Responder
  2. GT

    Amigos quisiera preguntarles si deberia cambiar mi modulo de PC a uno mayor con este tengo 0 problemas pero quisiera saber si pudiera tirar mas con el o tengo q pensar en cambiar de generacion:
    Motherboard: Gigabyte H97-HD3
    Ram: 2x4GB G.Skill + 2x4GB Corsair las 4 a 1600
    Micro: i5 4460 3.20GHz con Un Disipador CoolerMaster
    Video: AMD RX470 ARMOR OC
    Fuente:EVGA 550 B3 80+ Bronce
    HDD: 2 Discos de 1TB Segate

    Creo q puedo tirar sin problemas un poco mas aunque tengo en mente un i7 q creen
    Salu2 a todos los integrantes de este Blog sigan asi exelente trabajo

    Responder
    • Maikel Autor del Post

      si es para juego fullHD y los procesos mas pesados en computo no los necesites “para ya”, con eso puedes tirar facil 4 años mas en juegos y algo mas. todo depende de que haces, necesidades y prioridades. si esa tarjeta va a promedi 47-50 en los juegos AAA modernos a maxima calida en fullHD, debe demorar en caer por debajo de 30 minimo y si ajustas algunos parametros de calidad lo vas mejorando el rendiminto. Del CPU, ahora es que los juegos estan empezando a usar mejor mas nucleos, 4+ nucleos, y cualquier cosa puedes obligar al micro a funcionar siempre a velocidad boost (en lugar de solo acelerar hasta ahi) con un buen disipador para gannar un poquito mas (este no es tipo K, que tienen el multiplicador del reloj librearado para hacer OC), ademas tal vez a la memoria hacerle un poco de OC si lo permiten. todo esto en motherboards con chipset/bios que te lo permitan. en total puedes sacarle a lo más 10-15 % de rendimiento extra con suerte.

      En el tiempo, si lo que te interesa es juego, solo actualiza la grafica, los juegos piden fundamentalmente mas grafico, y a mayor carga y resolucion el problema es la grafica, los micros se van comportando todos similar.

      que te puedo mejor recomendar, un SSD para sistema/programas. el micro solo lo he sentido cancanear en juego, con mucha (MUCHA!) inteligencia artificial y fisicas, como algunos de estrategia densa de miiiles de unidades (como los Total War o los Wargame). ten en cuenta tambien que los juegos (al menos los AAA) poco a poco estan moviendose a DX12/Vulkan que hacen aprovechar mejor el CPU y el GPU que se disponga, sacandole un poco mas de rendimiento

      Ejemplo, eso que tienes es similar a lo mio (i5-4460 RX470 16GB@1600, puedes verlo en el articulo sobre las pc que esta en la barra superior de la primera pagina) y si, puedo necesitar un i7/Ryzen 7 o mas, pero por las cosas que hago, para desarrollo fuerte, procesamiento de imagen y video, codificaciones de video max calidad (lo hago por la noche asi que no me molesta la espera), computo intensivo, simulaciones y demas. si, me gustaria un sistema mucho mas potente, y para tenerlo a tope todo el tiempo, jajaja
      tuve una RX470 Armor OC igual que la tuya, que la maté, asi literalmente, con unas cosas de trabajo a la semana de estrenarla, como dolio, jajaj. pero luego una Shapphire RX470 OC

      Responder
      • GT

        Gracias Maikel por el consejo bro tambien pienso asi como tu, la pc la dedico a jugar en un monitor AOC de 23” 1080p y eso q dices es asi los games a tope corren 40-50 fps, lo del SSD no lo habia considerado voy a trabajar en eso salu2 al blog dese Cmg

        Responder
    • Richard

      bueno un ssd es lo que te recomendaria por ahora esta para jugar de todo no deverias tener problemas para mover todo en ultra a 40-50fps o medio alto a 60 yo no te recomendaria gastar mas es ese kit y aguantar lo mas que puedas y ir a por un kit nuevo de 6cores ryzen5 o intel core i5 de 8va
      ahora si quieres actualizar algo por tu i5 y buelto lo puedes cambiar por uno mas rapido K si se puede para oc por ejemplo un 4690K con 3.7(3.9 turbo) en los 4cores frente a los 3.2 ya es algo y unos 100 puntos mas en Cinebenchk R15 y con OC ganarias mucho mas

      Responder

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *