PortSmash: procesadores Intel afectados de nuevo por una vulnerabilidad

Parece que 2018 está decidido a pasar a la historia como el año de las vulnerabilidades en las CPU. Si nada más empezar el año conocimos la existencia de Meltdown y Spectre, y durante los meses siguientes se descubrieron nuevos métodos de explotar estas vulnerabilidades, ahora se ha descubierto un nuevo fallo similar a los dos anteriores que no hace sino aumentar los problemas de aquellos usuarios que disponen de una CPU vulnerable.

Filtrando datos cifrados

El descubrimiento de esta vulnerabilidad ha sido posible gracias a un equipo de investigadores de la universidad de Tampere, en Finlandia, y de la Universidad Tecnológica de La Habana, en Cuba. Gracias a su investigación, ahora sabemos que un atacante que aprovechase esta vulnerabilidad podría llegar a obtener datos cifrados a partir de los procesos en ejecución en la CPU, utilizando para ello un ataque lateral.

Esta vulnerabilidad (con código CVE-2018-5407) permite la obtención de datos cifrados mediante la ejecución de un proceso malicioso al mismo tiempo que procesos legítimos gracias a la ejecución de subprocesos paralelos, posible por la tecnología HyperThreading presente en un buen número de procesadores actuales. Aprovechando la vulnerabilidad PortSmash y mediante un ataque lateral, se podrían obtener pequeñas porciones de datos cifrados de los otros procesos en ejecución en ese mismo instante, porciones que podrían reconstruirse para obtener la información deseada.

Los investigadores han confirmado la existencia de esta vulnerabilidad en los procesadores Skylake y Kaby Lake de sexta y séptima generación respectivamente, aunque no se descarta su presencia en otras generaciones de procesadores Intel o incluso de otros fabricantes como AMD.

El número de CPUs afectadas podría aumentar

Tal y como acabamos de decir, el hecho de que solamente se haya confirmado la presencia de esta vulnerabilidad en dos familias de procesador Intel no significa que el resto estén a salvo. De hecho, sobre el papel todos los procesadores que utilicen tecnologías de ejecución multihilo de subprocesos podrían ser vulnerables. Esto significa que todos los procesadores con tecnología SMT (Simultaneous multithreading) ya sean AMD o Intel (aunque ellos a su implementación de SMT la renombren como HyperThreading o HT) podrían verse potencialmente afectados y no solo los de las familias mencionadas.

Para comprobar el funcionamiento de esta vulnerabilidad se pueden descargar las pruebas de concepto que los investigadores han publicado en su cuenta de GitHub. Ante esta situación, y tras ser avisada por los investigadores, Intel afirma tener disponible un parche para evitar que esta vulnerabilidad sea aprovechada por atacantes. De momento no hay fecha para que se empiece a distribuir este parche, ni si, tal y como pasó con los parches publicados para Meltdown y Spectre, su aplicación afectará al rendimiento de los procesadores.

Respecto al impacto real que esta nueva vulnerabilidad va a tener entre los usuarios con CPUs afectadas, es difícil de calcular. Varios meses después de la publicación de las vulnerabilidades Meltdown y Spectre, aún no se han observado campañas de ataque masivas que aprovechen estos fallos que afectan a millones de ordenadores. Sin embargo, esto no significa que no estén usándose en ataques dirigidos contra objetivos muy específicos.

Conclusión

Tal y como descubrimos recientemente con Lojax, a pesar de que los troyanos que tienen a las UEFI como objetivo se conocen desde hace bastante tiempo, no ha sido hasta este año que se ha descubierto uno siendo usado en un ciberataque contra objetivos específicos. Con estas vulnerabilidades puede pasar algo parecido y es posible que solo se utilicen en ataques de alto perfil.

Sin embargo, eso no es motivo para ignorar estas vulnerabilidades y siempre es recomendable aplicar los parches de seguridad cuando estos estén disponibles, aunque tampoco estaría de más medir el impacto en el rendimiento de las CPUs antes de llevarnos una sorpresa.

Josep Albors

2 Comentarios
  1. Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..