Intel Skylake e Kaby Lake vulnerabili all’attacco Portsmash

Intel Skylake e Kaby Lake vulnerabili all’attacco Portsmash
Portsmash può essere sfruttata per interporsi nella funzionalità di multithreading simultaneo e rubare i dati crittografati dalla CPU

Due università hanno individuato la falla che interessa la tecnologia multi-threading usata sulle CPU più recenti

Non sarà un anno da ricordare questo 2018 per la sicurezza in ambito processori. A qualche mese di distanza da Spectre e Meltdown, i ricercatori di sicurezza hanno scovato una vulnerabilità critica nei chip di Intel, Skylake e Kaby Lake. Denominata Portsmash, la debolezza può essere sfruttata per interporsi nella funzionalità di multithreading simultaneo (SMT) e rubare i dati crittografati dalla CPU o dalla memoria del sistema. Questo può accadere quando un processo dannoso viene eseguito contemporaneamente su un core della CPU che sta eseguendo un’attività legittima. L’SMT di elaborazione parallela facilita il passaggio di dati da una porzione all’altra, fino a permettere ad un terzo di individuare le informazioni e ricostruirle, per tradurle in hash di senso.

I ricercatori dell’Università Tecnica di Tampere in Finlandia e dell’Università Tecnica di L’Avana, hanno pubblicato un proof-of-concept di un exploit di Portsmash su GitHub, spiegando che: “Recentemente abbiamo scoperto un nuovo vettore di attacco per una microarchitettura Intel. La natura della perdita è dovuta alla condivisione del motore di esecuzione su architetture SMT (ad esempio Hyper-Threading). Più specificamente, rileviamo la possibilità di realizzare un canale temporizzato tramite cui estrapolare le informazioni dai processi eseguiti in parallelo sullo stesso core fisico”.

Cosa succede

Portsmash è un attacco di tipo side-channel, pensato cioè per sfruttare il trasferimento di informazioni tramite canali “laterali” e non con un assalto diretto ai criptosistemi. Nella pratica, non è e non dipende dalle vulnerabilità Spectre e Meltdown scovate all’inizio dell’anno sui chip Intel, AMD e ARMl, in quanto non entra in gioco nei sottosistemi di memoria (o nel caching) e non tenta di sfruttare tecniche di esecuzione speculativa trovate nei processori moderni.

I ricercatori hanno in programma di pubblicare un documento per scomporre la vulnerabilità, ma nel frattempo hanno consigliato agli utenti con uno Skylake o Kaby Lake di disabilitare le funzionalità di hyperthreading per mitigare la vulnerabilità. Intel ha rilasciato una dichiarazione nella quale ammette che potrebbero essere interessati chip di altre aziende: ”Abbiamo ricevuto comunicazione dell’analisi e pensiamo che possa interessare anche piattaforme estranee alla nostra”.

Leggi anche:  Ransomware 2.0, i criminali informatici spostano la loro attenzione alla pubblicazione online di informazioni riservate