Web Analytics
Conecta con nosotros

Noticias

PortSmash: así es la nueva vulnerabilidad que afecta a CPUs Intel

Publicado el

Un grupo de investigadores de la Universidad Tecnológica de Tampere, en Finlandia, y la Universidad Tecnológica de la Habana, en Cuba, ha descubierto una nueva vulnerabilidad que afecta a procesadores Intel. Ha sido «bautizada» como PortSmash y de momento se ha confirmado su presencia en las generaciones Skylake y Kaby Lake, es decir, en los procesadores Core de sexta y séptima generación.

En los documentos que han facilitado los investigadores podemos ver que PortSmash permite a los atacantes filtrar datos encriptados de los procesos internos de la CPU, recurriendo a lo que se conoce como un ataque de canal lateral. Este tipo de ataque se describe como una técnica utilizada para filtrar datos encriptados de la memoria de una computadora o del procesador que funciona a través del registro y análisis de discrepancias en los tiempos de operación, consumo de energía, fugas electromagnéticas o incluso sonido para obtener información adicional que sea útil para romper los algoritmos de cifrado y recuperar los datos procesados ​​por la CPU.

Dicho en términos más sencillos: este ataque funciona ejecutando un proceso malicioso junto a procesos normales utilizando las capacidades de ejecución de subprocesos paralelos que permite la tecnología HyperThreading. El proceso malintencionado, PortSmash, filtra pequeñas cantidades de datos del proceso objetivo, lo que ayuda a un atacante a reconstruir los datos cifrados procesados ​​dentro de éste.

Según los investigadores que han descubierto la existencia de PortSmash estamos ante una vulnerabilidad que tiene potencial para afectar a todos los procesadores que utilizan tecnología de subprocesamiento, es decir, a aquellos que son capaces de aprovechar los tiempos de espera de la CPU para ejecutar múltiples subprocesos. Esto significa, en resumen, que cualquier procesador con tecnología HyperThreading podría estar afectado, y también las CPUs de AMD con tecnología SMT, aunque de momento los investigadores solo han podido demostrarlo en modelos basados en las arquitecturas Skylake y Kaby Lake.

Billy Brumley, uno de los investigadores responsables del descubrimiento de esta vulnerabilidad, comentó que este ataque no tiene nada que ver con la caché ni con la ejecución especulativa, y aclaró que es muy probable que los procesadores de AMD que utilizan la tecnología SMT (Ryzen y derivados) se vean también afectados, aunque todavía no han podido demostrarlo. Así es como explica este experto las claves fundamentales de esta vulnerabilidad:

«La naturaleza de la fuga se debe al motor de ejecución compartido en arquitecturas de procesamiento multihilo (por ejemplo, tecnología HyperThreading). Concretamente, detectamos la contención de puertos para construir un ataque sincronizado de canal lateral con el objetivo de filtrar información de procesos que se ejecutan en paralelo en el mismo núcleo físico».

Los investigadores han publicado las demostraciones que confirman esta vulnerabilidad en procesadores Intel Skylake y Kaby Lake en GitHub, y también han indicado que el gigante del chip tiene preparado un parche para resolver el problema, aunque su despliegue todavía no ha comenzado, así que desconocemos aspectos tan importantes como su fecha oficial de disponibilidad global y el posible impacto en el rendimiento de los procesadores afectados.

En cuando a los procesadores AMD han especificado que seguirán trabajando para confirmar si es cierto o no que están afectados por PortSmash. La tecnología multihilo que permite trabajar con subprocesos en los tiempos de espera de cada proceso que manejan los núcleos físicos ha demostrado ser muy útil, pero no es la primera vez que acaba puesta en duda por problemas de seguridad, basta recordar lo ocurrido con TLBleed en junio de este mismo año para darse cuenta de ello.

A pesar de todo no creemos que los grandes del sector vayan a renunciar a la tecnología multihilo en sus procesadores de consumo general, HyperThreading en CPUs Intel y SMT en CPUs AMD.

Editor de la publicación on-line líder en audiencia dentro de la información tecnológica para profesionales. Al día de todas las tecnologías que pueden marcar tendencia en la industria.

16 comentarios
  • Miuory

    Si siguen a si el rendimiento del procesado se nos va al garete

  • Joël Bonet Rodríguez

    Y con esta llevamos 1983729 fallos de seguridad en intel!
    Si sacan una arquitectura sólida un AMD FX-8370 rendiría más que un i9 jajaja

  • L1ch

    Cifrado > Encriptado

  • Pablo

    La arquitectura CISC en los microprocesadores x86 x64 está obsoleta. Es hora de los pantalones largos y migrar completamente a RISC, pues quien sabe cuantos bugs ocultos todavía le aguardan a intel y sus dinosaurios.

  • Víctor Martín

    Madre mía no ganamos para disgustos los usuarios… xD
    Aún que bueno esta no parece tan crítica como a las que estamos acostumbrados

  • Víctor Martín

    Espero que eso no pase nunca xD una arquitectura mucho menos potente y mucho menos flexible por sus limitaciones en longitud de instrucciones que se hizo para sistemas cerrados completamente, de lo contrario pierde su único punto fuerte que es la eficiencia…
    Eso que dices no va a pasar básicamente por que perderíamos todos, a demás de la arquitectura RISC también está afectada por la mayoría de las vulnerabilidades que se encuentran en cisc, básicamente por que ninguna de las vulnerabilidades ha sido encontrada sobre la arquitectura si no en cómo implementa cada fabricante la ejecución de las instrucciones, en este caso el HT de Intel es el que ha fallado, AMD le llama SMT, pero es prácticamente igual, así que muy probablemente ocurra lo mismo, no es más que una mala implementación de como los procesadores aprovechan los tiempos muertos de cada núcleo para ejecutar 2 procesos en cada nucleo. Esto lo podías haber hecho exactamente igual de mal sobre RISC, así que no adelantas nada

  • Rufus Murdock

    http://dle.rae.es/?id=FABu3oz

    La eterna discusión…

  • L1ch
  • Pepito Grillo

    Entonces no afecta a los que no utilizan HyperThreading, como por ejemplo los i5?

  • Víctor Martín

    No debería

  • Zyxx

    Osease que el nuevo I9 9000 es el unico afectado de esa generacion ? XD

  • LOL

    ¿que generación es el i9?

  • LOL

    Para la próxima que ponga revuelto como sopa de letras, a si todos contentos XD

  • L1ch

    Mejor en spanglish xd

  • Zyxx

    el ultimo que sacaron me refiero a que al i7 le quitaron hypertreading pero el i9 si lo tiene xD

  • LOL

    a ok

Top 5 Cupones

Lo más leído