PortSmash, nuovo attacco contro le CPU Intel

I ricercatori hanno identificato una nuova vulnerabilità all’interno dei processori x86 per PC, prendendo questa volta di mira la tecnologia multi-threading e riuscendo a compromettere processi in teoria sicuri.

L’ultima, spiacevole novità in fatto di (in)sicurezza di criptosistemi e CPU per computer si chiama PortSmash, una vulnerabilità (CVE-2018-5407) con relativo attacco (e codice proof-of-concept) potenzialmente in grado di violare i processi eseguiti sulle suddette CPU x86. Processi che in teoria dovrebbero essere sicuri ma che in realtà prestano (letteralmente) il fianco alla compromissione dei dati.

Identificato da una partnership tra ricercatori finlandesi (Tampere University of Technology) e cubani (Università Tecnologica dell’Havana), PortSmash è un attacco in grado di compromettere la tecnologia multi-threading usata sulle CPU recenti e nota come Simultaneous multithreading (SMT): sui moderni processori superscalari il sistema operativo è in grado di sfruttare due thread distinti (e quindi due core virtuali) per ogni core computazionale fisico presente sul processore.

PortSmash

PortSmash è un attacco di tipo side-channel, è pensato cioè per sfruttare il leaking di informazioni tramite canali “laterali” senza un assalto diretto ai criptosistemi bersaglio. In particolare, il codice POC pubblicato dai ricercatori è in grado di violare la sicurezza di un processo eseguito su una CPU con tecnologia SMT facendo girare, in parallelo, un processo malevolo ed “estraendo” piccole quantità di dati dal processo legittimo. In questo modo, un malintenzionato può in teoria recuperare informazioni sufficienti a compromettere i dati criptati gestiti dal processo originario.

Non solo Intel

Anche se prende direttamente di mira i processori x86, PortSmash non è considerato un super-bug delle CPU alla pari delle oramai famigerate Meltdown e Spectre; i ricercatori hanno verificato il funzionamento dell’attacco contro le CPU Intel Core di sesta (Skylake) e settima generazione (Kaby Lake), e quindi contro la versione proprietaria di Intel della tecnologia SMT nota come Hyper-Threading.

Come sottolineato dalla stessa Intel, comunque, il fatto che la vulnerabilità prenda di mira una tecnologia standard di tutti i moderni processori non esclude la possibilità che le CPU della concorrenza, e quelle di AMD in primis, siano affette dallo stesso problema.

Potrebbe interessarti anche:

SpectreRSB, nuova falla nei processori

Le nuove CPU Intel protette contro Meltdown e Spectre

PCProfessionale © riproduzione riservata.