2018 está sendo um ano tenebroso para a Intel, a companhia que completou 50 anos em julho, teve sua imagem atrelada as falhas de segurança Meltdown e Spectre, logo no início do ano. Em agosto foi a vez da revelação de mais uma falha, a Foreshadow. Recentemente a gigante de Santa Clara também se viu envolvida com a confirmação dos problemas envolvendo a tão aguardada passagem do processo de fabricação de 14nm para 10nm, e agora há mais um motivo pra se explicar: PortSmash, falha de segurança que afeta diretamente a tecnologia HyperThreadring, implementada a partir do Pentium 4.
A falha foi encontrada por cinco cientistas Universidade de Tecnologia de Tampere na Finlândia e a Universidade de Havana, em Cuba. Assim como no caso das falhas Meltdon e Spectre o foco das falhas giram em torno dos processadores Intel, mas isso não elimina a possibilidade de chips da concorrência também sejam afetados. Os pesquisadores envolvidos no projeto alertam que processadores AMD (Ryzen) com SMT (Simultaenous MultiThreadring), tecnologia similar ao HT, em que um núcleo físico é dividido em dois núcleos virtuais, o Thread.
A falha referenciada como CVE-2018-5407, é mais um caso side-channel, baseada em tecnologias implementadas no design de concepção do processador. Ela consiste na subtração de informações de outros processos gerenciados no mesmo núcleo do processador. A vulnerabilidade pode ser explorada em computadores domésticos e estruturas em nuvem – que são os grandes alvos do problema.
Com o problema dados confidenciais como chaves privadas OpenSLL podem ser roubados. Um processo mal-intencionado que corre ao lado de um processo legítimo no mesmo núcleo do processador pode roubar informações desse processo legítimo. Os pesquisadores observam que este é um ataque local. O invasor deve ter seu processo malicioso executado no mesmo núcleo do processador físico da vítima. Isso é especialmente um problema em ambientes de servidor em que, por exemplo, máquinas virtuais de diferentes usuários são executadas na mesma máquina física.
“Nossa técnica pode escolher entre diversas configurações para mirar em diferentes ajustes que buscam portas diferentes de maneira a se adaptar em diferentes cenários, assim oferecendo grande granularidade espacial. Adicionalmente, PortSmash é altamente portátil e seus pré-requisitos para execução são mínimos, por exemplo, não necessitando de conhecimento das linhas de cache das memórias, linhas de expulsão, técnicas de aprendizado de máquina e nem técnicas de engenharia reversa”, nota dos pesquisadores.
O teste do ataque foi feito pelos pesquisadores em computadores com Ubuntu e processadores de 6ª (Skylake) e 7ª (Kaby Lake) geração de processadores Intel.
A Intel já está liberando atualizações que corrigem o PortSmash. A companhia também ressaltou que proteger os dados dos clientes e garantir a segurança dos seus produtos é uma prioridade e que seus pesquisadores continuaram trabalhando com clientes, parceiros e pesquisadores para entender e mitigar quaisquer vulnerabilidades identificadas.