Los procesadores Intel se ven afectados por una nueva vulnerabilidad que puede permitir a los atacantes filtrar datos cifrados de los procesos internos de la CPU.

La nueva vulnerabilidad, que ha recibido el nombre en clave de PortSmash, ha sido descubierta por un equipo de cinco académicos de la Universidad Tecnológica de Tampere en Finlandia y la Universidad Técnica de La Habana, Cuba.

Los investigadores han clasificado PortSmash como un ataque de canal lateral. En términos de seguridad informática, un ataque de canal lateral describe una técnica utilizada para filtrar datos cifrados de la memoria o CPU de una computadora, que funciona grabando y analizando las discrepancias en los tiempos de operación, el consumo de energía, las fugas electromagnéticas o incluso el sonido, para obtener información adicional que puede ayudar a romper los algoritmos de cifrado y recuperar los datos procesados de la CPU.

Los investigadores dicen que PortSmash impacta a todas las CPUs que utilizan una arquitectura Simultaneous Multithreading (SMT), una tecnología que permite la ejecución simultánea de múltiples hilos de cálculo en un núcleo de CPU.

En términos generales, el ataque funciona ejecutando un proceso malicioso junto a los procesos legítimos utilizando las capacidades de ejecución de subprocesos paralelos de SMT. El proceso malicioso PortSmash filtra pequeñas cantidades de datos del proceso legítimo, ayudando a un atacante a reconstruir los datos cifrados procesados dentro del proceso legítimo.

Los investigadores dicen que ya han confirmado que PortSmash afecta a las CPUs Intel que soportan la tecnología Hyper-Threading (HT) de la compañía, la implementación de SMT es propiedad de Intel.

Billy Brumley, uno de los cinco investigadores, refiriéndose a ataques anteriores de canal lateral que han afectado a las arquitecturas SMT y a la implementación de HT de Intel dijo: “Nuestro ataque no tiene nada que ver con el subsistema de memoria ni con el almacenamiento en caché”.

Brumley agregó: “La naturaleza de la fuga se debe a que el motor de ejecución se comparte en arquitecturas SMT (por ejemplo, Hyper-Threading). Más específicamente, detectamos la contención de puertos para construir un canal lateral de tiempo para extraer información de procesos que se ejecutan en paralelo en el mismo núcleo físico”.

“En los próximos días se publicará en el portal Cryptology ePrint Archive un documento de investigación que detalla la vulnerabilidad de PortSmash en mayor profundidad para lectores técnicos astutos”, dijo Brumley a ZDNet el pasado día 2 de Noviembre por correo electrónico cuando se pusieron en contacto para obtener más detalles.

PoC disponible

Su equipo también publicó un código de prueba de concepto (PoC) en GitHub que demuestra un ataque PortSmash a las CPUs de Intel Skylake y Kaby Lake.

El PoC roba una clave privada OpenSSL (<= 1.1.0h) P-384 de un servidor TLS explotando con éxito PortSmash, pero el ataque puede ser modificado para que apunte a cualquier tipo de datos.

El PoC de PortSmash también requiere que el código malicioso se ejecute en el mismo núcleo físico que la víctima, pero esto no es un gran obstáculo para los atacantes.

“IaaS [Infraestructura como servicio] es un escenario para hacerlo más `remotos'”, dijo Brumley a ZDNet. “Allí, los atacantes intentarían relocalizar a las VMs con las víctimas para terminar ejecutando el exploit en el mismo núcleo físico que la víctima, pero con un núcleo lógico diferente.”

“[PortSmash] definitivamente no necesita privilegios de root”, dijo “Sólo espacio de usuario”.

Los investigadores dicen que notificaron al equipo de seguridad de Intel el mes pasado, el 1 de Octubre, pero la compañía no ha proporcionado un parche hasta el 1 de Noviembre, la fecha en la que los investigadores hicieron públicos sus hallazgos. Un portavoz de Intel no estaba disponible para hacer comentarios sobre el estado del proceso de parcheo de PortSmash antes de la publicación de este artículo.

Las CPUs de AMD probablemente impactadas

“Nos vemos en el futuro explorando las capacidades de PortSmash en otras arquitecturas con SMT, especialmente en sistemas AMD Ryzen”, dijo el equipo de investigación en una versión de su documento compartido con ZDNet, pero Brumley les dijo por correo electrónico que sospecha que las CPUs AMD también se ven afectadas.

El trabajo de descubrimiento de PortSmash es también el primer resultado de “SCARE: Side-Channel Aware Engineering”, un proyecto de investigación sobre seguridad de cinco años financiado por el Consejo Europeo de Investigación.

“El objetivo del proyecto es encontrar nuevos vectores de canal lateral y mitigarlos”, les dijo Brumley.

Hora de finalizar el soporte de SMT/HT

El año pasado, otro equipo de investigadores encontró una vulnerabilidad similar en el canal lateral llamada TLBleed que afectaba a la tecnología Hyper-Threading (SMT) de Intel. Tras el descubrimiento de TLBleed, el proyecto OpenBSD decidió deshabilitar el soporte para la tecnología Intel HT en las próximas versiones del sistema operativo OpenBSD, por motivos de seguridad.

“Esta es la razón principal por la que lanzamos el exploit, para mostrar lo reproducible que es”, les dijo Brumley, “y ayudar a acabar con la tendencia SMT en los chips”.

“La seguridad y el SMT son conceptos que se excluyen mutuamente”, añadió. “Espero que nuestro trabajo anime a los usuarios a deshabilitar SMT en la BIOS o a gastar su dinero en arquitecturas que no tengan SMT.”

PortSmash es rastreado en el sistema de seguimiento de vulnerabilidades CVE con el identificador CVE-2018-5407

Fuente: ThreatsHub Blog

Anuncios