Vulnerabilidad de canal lateral en SMT HyperThreading

Los investigadores descubrieron una nueva vulnerabilidad de canal lateral crítica denominada PortSmash que puede permitir a los atacantes robar otros procesos simultáneos que se ejecutan en el mismo núcleo de la CPU con SMT / Hyper-Threading habilitado.

El proceso de subprocesamiento múltiple simultáneo consiste en mejorar la eficiencia general y reduce los mosaicos realizando una serie de tareas de computación en paralelo.

La vulnerabilidad denominada PortSmash CVE-2018-5407 fue descubierta por un grupo de investigadores Billy Bob Brumley, Cesar Pereida Garcia, Sohaib ul Hassan, Nicola

Tuveri de la Universidad de Tecnología de Tampere, Finlandia y Alejandro Cabrera Aldaya de la Universidad Tecnológica de la Habana, CUJAE, Cuba.

Los investigadores probaron y confirmaron la vulnerabilidad con los procesadores Skylake y Kaby Lake, pueden recuperar la clave privada de la curva elíptica desde un servidor TLS con tecnología OpenSSL.

Pudimos detectar un puerto que realiza un ataque de canal lateral de temporización para eliminar una clave privada de los procesos que se ejecutan en paralelo en el mismo núcleo de la CPU. Para explotar la vulnerabilidad, no se requiere permiso de root, dijeron los investigadores.

Billy Brumley dijo: "Nuestro ataque no tiene nada que ver con el subsistema de memoria o el almacenamiento en caché, la naturaleza de la fuga se debe a que el motor de ejecución se comparte en arquitecturas SMT (por ejemplo, Hyper-Threading)".

Los investigadores también publicaron la prueba de concepto (PoC) en Github que apunta al OpenSSL, la biblioteca abordó la falla en OpenSSL 1.1.0h o inferior. el código de explotación se escribió en un ensamblaje x64 que se ejecuta localmente en una máquina vulnerable.

“Robamos una clave privada P-384 de OpenSSL (<= 1.1.0h) de un servidor TLS usando este nuevo vector de canal lateral. "Es un ataque local en el sentido de que el proceso malicioso debe ejecutarse en el mismo núcleo físico que la víctima", lee el Aviso de seguridad.

Software y hardware afectado

Las arquitecturas SMT / Hyper-Threading de Skylake y Kaby Lake fueron verificadas por los investigadores y esperan trabajar con AMD Ryzen.

OpenSSL - 1.1.0h y Ubuntu 18.04 afectados por la vulnerabilidad.

Para corregir la vulnerabilidad, los investigadores sugirieron actualizar con OpenSSL 1.1.1 o 1.1.0i para solucionar el problema.

Fecha actualización el 2021-11-05. Fecha publicación el 2018-11-05. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: gbhackers
vulnerabilidad