PortSmash: Ataque de canal lateral recém-descoberto encontrado com processadores Intel com HyperThreading

Ícone de tempo de leitura 2 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

Uma nova vulnerabilidade foi descoberta quais processadores Intel com HyperThreading. Apelidado de PortSmash, foi identificado como um novo ataque de canal lateral que usa um método diferente da vulnerabilidade Speculative Execution encontrada no início deste ano.

Para quem não sabe, um canal lateral é qualquer ataque baseado em informações obtidas na implementação de um sistema de computador, e não em fraquezas no próprio algoritmo implementado. Informações de tempo, consumo de energia, vazamentos eletromagnéticos ou até mesmo som podem fornecer uma fonte extra de informação, que pode ser explorada. A vulnerabilidade foi descoberta por uma equipe de cinco acadêmicos da Universidade de Tecnologia de Tampere, na Finlândia, e da Universidade Técnica de Havana, em Cuba. Os pesquisadores disseram que o PortSmash afeta todas as CPUs que usam a arquitetura SMT (Simultaneous Multithreading). Os pesquisadores disseram que a vulnerabilidade afeta as CPUs fabricadas pela Intel, mas estão céticos de que também possa afetar as fabricadas pela AMD.

Nosso ataque não tem nada a ver com o subsistema de memória ou cache. A natureza do vazamento se deve ao compartilhamento do mecanismo de execução nas arquiteturas SMT (por exemplo, Hyper-Threading). Mais especificamente, detectamos a contenção de porta para construir um canal lateral de tempo para exfiltrar informações de processos executados em paralelo no mesmo núcleo físico.

A equipe publicou PoC em GitHub que demonstra um ataque PortSmash nas CPUs Intel Skylake e Kaby Lake. A Intel, por outro lado, divulgou uma declaração reconhecendo a vulnerabilidade.

Intel recebeu notificação da pesquisa. Esse problema não depende de execução especulativa e, portanto, não está relacionado a Spectre, Meltdown ou L1 Terminal Fault. Esperamos que não seja exclusivo das plataformas Intel. A pesquisa sobre métodos de análise de canal lateral geralmente se concentra em manipular e medir as características, como o tempo, de recursos de hardware compartilhados. Software ou bibliotecas de software podem ser protegidas contra esses problemas empregando práticas de desenvolvimento seguro de canal lateral. Proteger os dados de nossos clientes e garantir a segurança de nossos produtos é uma das principais prioridades da Intel e continuaremos trabalhando com clientes, parceiros e pesquisadores para entender e mitigar quaisquer vulnerabilidades identificadas.

- Intel

No ano passado, outra equipe de pesquisadores encontrou uma vulnerabilidade de canal lateral semelhante afetando a tecnologia Hyper-Threading da Intel. Talvez seja hora de os usuários desabilitarem o HT/SMT em seus dispositivos e passarem para uma arquitetura que não use SMT/HT.

via: Windows Unidos

Mais sobre os tópicos: Vulnerabilidade da CPU, intel

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *