PortSmash - odkryto nową lukę w procesorach z Hyper-Threading
Po Meltdown i Spectre mamy nowy atak, który posłużyć może do wykradzenia i odszyfrowania danych z komputerów. Nowa luka w zabezpieczeniach kanału bocznego procesora została nazwana PortSmash lub jeśli ktoś woli specjalistyczne nazwy - CVE-2018-5407. Lukę odkryli naukowcy z Tampere University of Technology w Finlandii i Politechniki Hawańskiej na Kubie. Do informacji dotyczących PortSmash odniósł się też Intel. Firma potwierdziła, że otrzymała informację o badaniach i podatności na ataki. PortSmash, wykorzystujący wielowątkowość współbieżną procesorów czyli SMT, podobny jest w działaniu do innego ataku nazwanego TLBleed, który został zaprezentowany w czerwcu 2018 roku.
PortSmash powoduje wyciek niewielkich ilości danych pomagając atakującemu odtworzyć zaszyfrowane informacje
Aby rozpocząć rozpocząć atak typu PortSmash haker musi być już w stanie uruchomić swój własny zainfekowany kod na komputerze. Wielowątkowość współbieżna czyli SMT działa, zezwalając by dwa oddzielne uruchomione programy korzystały z tego samego rdzenia procesora mniej więcej w tym samym czasie: dwa wątki w dwóch niezależnych procesach mogą działać równolegle w jednym rdzeniu procesora. Zwykle rdzenie logiczne są realizowane jako kilka potoków wykonujących instrukcje procesora podłączonych do pojedynczego rdzenia fizycznego, który zajmuje się przydzielaniem jednostek wykonawczych dla realizowania poszczególnych wątków. Jeśli masz cztery rdzenie i dwa z wątków sprzętowych SMT na rdzeń, oznacza to efektywnie osiem rdzeni na procesor w odniesieniu do oprogramowania, co oznacza, że można wykonać więcej rzeczy na sekundę. Najbardziej znanym tego typu rozwiązaniem jest mechanizm zastosowany w procesorach Intela o nazwie Hyper-threading.
Poprawki dla Spectre i Meltdown w nowych procesorach Intela
Minusem jest możliwość by kod w tym samym rdzeniu w jednym wątku sprzętowym "podsłuchiwał" kod w innym wątku sprzętowym i sprawdzał, co robi jego partner. Może to zrobić, badając wzorce dostępu do pamięci podręcznych lub określając czas potrzebny na ukończenie operacji. Oznacza to, że jeśli śledzony proces wykorzystuje jakąś kryptografię, proces PortSmash może dzielić ten sam rdzeń procesora żeby wyodrębnić tajne informacje, takie jak klucz odszyfrowywania. Kod PortSmash mierzy rozbieżności w czasie, aby wykrywać operacje wykonywane przez inny proces i stopniowo odkrywać chronione wiadomości. PortSmash powoduje wyciek niewielkich ilości danych pomagając atakującemu odtworzyć zaszyfrowane informacje.
Meltdown i Spectre - Wszystko o lukach w procesorach Intel i AMD
Podatne na ten atak (CVE-2018-5407) są procesory mające włączone SMT/Hyper-Threading. Bill Brumley, adiunkt w dziale Przetwarzania bez granic w fińskim Tampere University of Technology, który brał udział w odkryciu ataku, podaje jako wrażliwe serie CPU Skylake / Kaby Lake. Sugeruje jednak, że może działać w przypadku innych architektur SMT - takich jak rodzina procesorów Zen firmy AMD - jeśli zostaną wprowadzone modyfikacje kodu. Zespół naukowców wykradł prywatny klucz OpenSSL (wersja 1.1.0h lub niższa) P-384 z serwera z protokołem TLS. Intel potwierdził, że otrzymał informacje o luce. Poza tym zapowiedział jedynie, że będzie sprawę badał.
Powiązane publikacje

Apple M5 - nowy procesor jest już produkowany i może zadebiutować w pierwszych urządzeniach pod koniec 2025 roku
33
Intel Core Ultra 7 255H przetestowany w popularnym programie. Wydajność Single Core dużo wyższa niż w Core Ultra 7 155H
14
Procesory Intel Nova Lake mogą zaskoczyć rozbudowanymi konfiguracjami rdzeni Coyote Cove i Arctic Wolf
60
Intel Core Ultra 5 230F to 10-rdzeniowy procesor Arrow Lake z unikalną konstrukcją odpromiennika ciepła
15