Cinque ricercatori della Tampere University of Technology in Finlandia e della Technical University of Havana (Cuba) hanno scoperto PortSmash, una nuova vulnerabilità (CVE-2018-5407) che interessa la tecnologia Hyper-Threading (HT) delle CPU Intel, ma che potrebbe colpire anche altre CPU dotate di Simultaneous Multithreading (SMT). Al momento il problema è stato confermato solamente sulle CPU Intel.
SMT e HT sono le tecnologie che consentono a due o più thread di essere eseguiti sullo stesso core di calcolo. Intel abilita due thread per core con l’Hyper-Threading e AMD fa altrettanto con diversi modelli di CPU Ryzen dotate di SMT. In questo modo i processori riescono a fare “di più in meno tempo”, velocizzando le operazioni.
Secondo i cinque ricercatori, l’Hyper-Threading permette di arrivare a dati criptati, che non dovrebbero invece essere alla portata di malintenzionati. La falla è stata classificata come attacco side-channel, perché usa discrepanze nei tempi di funzionamento o nei consumi per ottenere ulteriori informazioni che potrebbero aiutare un attaccante a bypassare la codifica dei dati.
PortSmash consente di creare un processo ad hoc che può lavorare insieme a un altro processo legittimo usando le capacità di funzionamento parallele dell’Hyper-Threading. Questo processo maligno può poi arrivare alle informazioni del processo legittimo e favorire la ricostruzione del dato criptato processato all’interno di tale processo.
“Il nostro attacco non ha niente a che fare con il sottosistema di memoria o il caching“, hanno spiegato i ricercatori. “La natura della fuoriuscita delle informazioni è legata alla condivisione dell’engine di calcolo sulle architetture SMT (ad esempio l’Hyper-Threading). Più nello specifico rileviamo il port contention per mettere a punto un side-channel temporizzato per estrarre informazioni da processi in esecuzione parallela sullo stesso core fisico”.
I ricercatori hanno reso disponibile un proof of concept (PoC) dell’attacco, dimostrando che non si tratta solo di teoria ma di un pericolo reale. Il PoC sottrae una chiave privata OpenSSL (
“Lo scenario IaaS [Infrastructure-as-a-Service] lo rende più remoto”, ha dichiarato un ricercatore a Zdnet. “Lì, gli aggressori proverebbero a co-individuare le macchine virtuali, con le vittime che finirebbero per eseguire l’exploit sullo stesso core fisico come la vittima, ma su un diverso core logico”.
“[PortSmash] sicuramente non ha bisogno dei privilegi di root”, ha aggiunto il ricercatore, “Solo spazio utente”. L’attacco dovrebbe essere quindi piuttosto efficace contro servizi cloud e di web hosting che permettono la condivisione dello stesso core fisico con più utenti, incrementando così la possibilità di successo. Intel ha distribuito una patch ai produttori di schede madre e agli OEM nelle scorse ore, non appena la ricerca è diventata pubblica. Aspettatevi quindi aggiornamenti dei BIOS a breve. L’azienda ha rilasciato anche una nota con il suo punto di vista sulla vulnerabilità:
“Intel ha ricevuto notizia della ricerca. Questo problema non si basa sull’esecuzione speculativa e pertanto non è correlato a Spectre, Meltdown o L1 Terminal Fault. Ci aspettiamo che non interessi solo le piattaforme Intel. La ricerca sui metodi di analisi dei side-channel si concentra spesso sul manipolare e misurare alcune caratteristiche, come i timing, di risorse hardware condivise”.
“Le librerie software o i software possono essere protette da tali problemi attuando pratiche di sviluppo sicuro dei side channel. Proteggere i dati dei nostri clienti e garantire la sicurezza dei nostri prodotti è una priorità assoluta per Intel e continueremo a collaborare con clienti, partner e ricercatori per comprendere e mitigare eventuali vulnerabilità identificate”.
Anche se l’attacco è stato dimostrato su server con chip Skylake e Kaby Lake con sistema Ubuntu, i ricercatori sottolineano che interessa anche i PC tradizionali. Per quanto riguarda le CPU AMD, il professore Billy Bob Brumley della Tampere University of Technology, uno degli autori del documento, ha dichiarato: “Sospettiamo fortemente che le architetture AMD Ryzen con SMT siano vulnerabili, ma lo verificheremo in futuro“. Purtroppo, i ricercatori non avevano hardware AMD a disposizione, quindi hanno dovuto rimandare approfondimenti a data da destinarsi. La documentazione di PortSmash sarà pubblicata prossimamente a questo indirizzo.
PortSmash è il secondo attacco alle CPU che riguarda l’Hyper-Threading dopo TLBleed. Da non dimenticare che nel mese di agosto OpenBSD ha preso una posizione netta contro la tecnologia Intel HT, disabilitandola nelle versioni più recenti e lanciando pesanti accuse contro l’azienda.