PortSmash, nuova falla per l'Hyper-Threading delle CPU Intel. Interessata anche AMD?

Un team di ricercatori ha scoperto un'altra falla nell'Hyper-Threading di Intel. Si chiama PortSmash. Potrebbe essere interessata anche la tecnologia SMT di AMD.

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

Cinque ricercatori della Tampere University of Technology in Finlandia e della Technical University of Havana (Cuba) hanno scoperto PortSmash, una nuova vulnerabilità (CVE-2018-5407) che interessa la tecnologia Hyper-Threading (HT) delle CPU Intel, ma che potrebbe colpire anche altre CPU dotate di Simultaneous Multithreading (SMT). Al momento il problema è stato confermato solamente sulle CPU Intel.

SMT e HT sono le tecnologie che consentono a due o più thread di essere eseguiti sullo stesso core di calcolo. Intel abilita due thread per core con l'Hyper-Threading e AMD fa altrettanto con diversi modelli di CPU Ryzen dotate di SMT. In questo modo i processori riescono a fare "di più in meno tempo", velocizzando le operazioni.

Secondo i cinque ricercatori, l'Hyper-Threading permette di arrivare a dati criptati, che non dovrebbero invece essere alla portata di malintenzionati. La falla è stata classificata come attacco side-channel, perché usa discrepanze nei tempi di funzionamento o nei consumi per ottenere ulteriori informazioni che potrebbero aiutare un attaccante a bypassare la codifica dei dati.

PortSmash consente di creare un processo ad hoc che può lavorare insieme a un altro processo legittimo usando le capacità di funzionamento parallele dell'Hyper-Threading. Questo processo maligno può poi arrivare alle informazioni del processo legittimo e favorire la ricostruzione del dato criptato processato all'interno di tale processo.

"Il nostro attacco non ha niente a che fare con il sottosistema di memoria o il caching", hanno spiegato i ricercatori. "La natura della fuoriuscita delle informazioni è legata alla condivisione dell'engine di calcolo sulle architetture SMT (ad esempio l'Hyper-Threading). Più nello specifico rileviamo il port contention per mettere a punto un side-channel temporizzato per estrarre informazioni da processi in esecuzione parallela sullo stesso core fisico".

I ricercatori hanno reso disponibile un proof of concept (PoC) dell'attacco, dimostrando che non si tratta solo di teoria ma di un pericolo reale. Il PoC sottrae una chiave privata OpenSSL (<= 1.1.0h) P-384 da un server TLS sfruttando PortSmash, ma l'attacco può essere modificato per colpire qualsiasi tipo di dato. Il codice proof of concept richiede inoltre che il codice maligno funzioni sullo stesso core della vittima, ma ciò potrebbe non rappresentare un grande ostacolo.

"Lo scenario IaaS [Infrastructure-as-a-Service] lo rende più remoto", ha dichiarato un ricercatore a Zdnet. "Lì, gli aggressori proverebbero a co-individuare le macchine virtuali, con le vittime che finirebbero per eseguire l'exploit sullo stesso core fisico come la vittima, ma su un diverso core logico".

"[PortSmash] sicuramente non ha bisogno dei privilegi di root", ha aggiunto il ricercatore, "Solo spazio utente". L'attacco dovrebbe essere quindi piuttosto efficace contro servizi cloud e di web hosting che permettono la condivisione dello stesso core fisico con più utenti, incrementando così la possibilità di successo. Intel ha distribuito una patch ai produttori di schede madre e agli OEM nelle scorse ore, non appena la ricerca è diventata pubblica. Aspettatevi quindi aggiornamenti dei BIOS a breve. L'azienda ha rilasciato anche una nota con il suo punto di vista sulla vulnerabilità:

"Intel ha ricevuto notizia della ricerca. Questo problema non si basa sull'esecuzione speculativa e pertanto non è correlato a Spectre, Meltdown o L1 Terminal Fault. Ci aspettiamo che non interessi solo le piattaforme Intel. La ricerca sui metodi di analisi dei side-channel si concentra spesso sul manipolare e misurare alcune caratteristiche, come i timing, di risorse hardware condivise".

"Le librerie software o i software possono essere protette da tali problemi attuando pratiche di sviluppo sicuro dei side channel. Proteggere i dati dei nostri clienti e garantire la sicurezza dei nostri prodotti è una priorità assoluta per Intel e continueremo a collaborare con clienti, partner e ricercatori per comprendere e mitigare eventuali vulnerabilità identificate".

Anche se l'attacco è stato dimostrato su server con chip Skylake e Kaby Lake con sistema Ubuntu, i ricercatori sottolineano che interessa anche i PC tradizionali. Per quanto riguarda le CPU AMD, il professore Billy Bob Brumley della Tampere University of Technology, uno degli autori del documento, ha dichiarato: "Sospettiamo fortemente che le architetture AMD Ryzen con SMT siano vulnerabili, ma lo verificheremo in futuro". Purtroppo, i ricercatori non avevano hardware AMD a disposizione, quindi hanno dovuto rimandare approfondimenti a data da destinarsi. La documentazione di PortSmash sarà pubblicata prossimamente a questo indirizzo.

PortSmash è il secondo attacco alle CPU che riguarda l'Hyper-Threading dopo TLBleed. Da non dimenticare che nel mese di agosto OpenBSD ha preso una posizione netta contro la tecnologia Intel HT, disabilitandola nelle versioni più recenti e lanciando pesanti accuse contro l'azienda.