Una nueva vulnerabilidad afecta a los procesadores Intel con HyperThreading
por Jordi Bercial 2Así lo confirma un estudio de la Universidad Tecnológica de Tampere junto a un investigador de la Universidad tecnológica de la Habana, quienes han descubierto esta vulnerabilidad que afecta principalmente a los procesadores Intel en sus arquitecturas Skylake y Kaby Lake, según el código de muestra que han proporcionado.
Esta nueva vulnerabilidad, denominada PortSmash, se vale de una fuga de datos en el motor de ejecución de SMT al ejecutar dos procesos en el mismo núcleo físico, algo similar a lo que anunciaba OpenBSD hace unos meses en lo que a los parches contra Spectre se refería. En esta ocasión lo que ocurre es que al ejecutar el proceso malicioso en el mismo núcleo que el proceso benigno del que interesa filtrar datos, la vulnerabilidad que nos ocupa permite crear un canal directo del que extraer datos encriptados del procesador.
El equipo de investigación ha hecho notar que si bien los procesadores en los que su código funciona son los procesadores Intel de sexta y séptima generación con HyperThreading, cualquier procesador que haga uso de la tecnología SMT podría ser vulnerable con unas modificaciones en el código, con lo que el resto de arquitecturas de Intel o AMD podrían ser vulnerables.
Aun así, si bien el equipo hizo pública la vulnerabilidad ayer con el número CVE-2018-5407, ya hizo saber de su existencia a Intel hace un mes y aún no han recibido ninguna respuesta, por lo que han recomendado desactivar el HyperThreading en la BIOS del sistema y actualizar OpenSSL a la versión 1.1.0i o superior si es necesario.
Fin del Artículo. ¡Cuéntanos algo en los Comentarios!