PortSmash: attacco del canale laterale appena scoperto rilevato con processori Intel con HyperThreading

Icona del tempo di lettura 2 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

È stata scoperta una nuova vulnerabilità quali processori Intel con HyperThreading. Soprannominato PortSmash, è stato identificato come un nuovo attacco del canale laterale che utilizza un metodo diverso dalla vulnerabilità di esecuzione speculativa rilevata all'inizio di quest'anno.

Per chi non lo sapesse, un side-channel è qualsiasi attacco basato sulle informazioni ottenute dall'implementazione di un sistema informatico, piuttosto che sui punti deboli dell'algoritmo implementato stesso. Le informazioni sui tempi, il consumo di energia, le perdite elettromagnetiche o persino il suono possono fornire un'ulteriore fonte di informazioni, che può essere sfruttata. La vulnerabilità è stata scoperta da un team di cinque accademici dell'Università di Tecnologia di Tampere in Finlandia e dell'Università Tecnica dell'Avana, Cuba. I ricercatori hanno affermato che PortSmash influisce su tutte le CPU che utilizzano l'architettura SMT (Simultaneous Multithreading). I ricercatori hanno affermato che la vulnerabilità riguarda le CPU prodotte da Intel, ma sono scettici sul fatto che possa interessare anche quelle prodotte da AMD.

Il nostro attacco non ha nulla a che fare con il sottosistema di memoria o la memorizzazione nella cache. La natura della perdita è dovuta alla condivisione del motore di esecuzione su architetture SMT (es. Hyper-Threading). Più specificamente, rileviamo la contesa delle porte per costruire un canale laterale temporale per esfiltrare le informazioni dai processi in esecuzione in parallelo sullo stesso core fisico.

Il team ha pubblicato PoC su GitHub che dimostra un attacco PortSmash alle CPU Intel Skylake e Kaby Lake. Intel, d'altra parte, ha rilasciato una dichiarazione in cui riconosce la vulnerabilità.

Intel ha ricevuto avviso della ricerca. Questo problema non dipende dall'esecuzione speculativa e quindi non è correlato a Spectre, Meltdown o L1 Terminal Fault. Ci aspettiamo che non sia un'esclusiva delle piattaforme Intel. La ricerca sui metodi di analisi del canale laterale si concentra spesso sulla manipolazione e sulla misurazione delle caratteristiche, come i tempi, delle risorse hardware condivise. Software o librerie di software possono essere protetti da tali problemi impiegando pratiche di sviluppo sicure del canale laterale. Proteggere i dati dei nostri clienti e garantire la sicurezza dei nostri prodotti è una priorità assoluta per Intel e continueremo a collaborare con clienti, partner e ricercatori per comprendere e mitigare eventuali vulnerabilità identificate.

- Intel

L'anno scorso, un altro team di ricercatori ha riscontrato una vulnerabilità del canale laterale simile che ha un impatto sulla tecnologia Hyper-Threading di Intel. Potrebbe essere giunto il momento per gli utenti di disabilitare HT/SMT sui propri dispositivi e passare a un'architettura che non utilizza SMT/HT.

Via: Windows unito

Maggiori informazioni sugli argomenti: Vulnerabilità della CPU, intel

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *