PortSmash: la nueva vulnerabilidad que afecta al HyperThreading de Intel
Se ha descubierto una nueva vulnerabilidad que afectaría a todos los procesadores de Intel, que hacen empleo de la tecnología HyperThreading para mejorar su rendimiento. PortSmash, que es como se ha denominado la nueva vulnerabilidad, permite explotar un fallo de esta tecnología de Intel para extraer datos del interior del procesador, creándose de esta manera, un riesgo bastante serio para los usuarios, al menos hasta que no se averigüe la mejor manera para parchearla y anularla.
El año 2018, va a ser conocido en los anales de la historia informática como el año de las vulnerabilidades. Y parece ser que vamos a despedir el año casi como lo comenzamos: con nuevas vulnerabilidades que pueden afectar muy negativamente a la seguridad de nuestros equipos, y que cuya corrección puede tirar por el suelo su rendimiento en el futuro. Obviamente, estábamos hablando de las ya conocidas vulnerabilidades Spectre y Meltdown, que han traído de cabeza a Intel durante todo este año. Por suerte, con los procesadores Intel de 9ª Generación, Intel ha conseguido solucionar estos problemas, pero su alegría ha durado poco tiempo.
PortSmash es una vulnerabilidad que afecta los procesadores que emplean la tecnología HyperThreading de Intel, aunque el fallo también se podría reproducir en procesadores que empleen tecnología SMT (Simultaneous Multi Threading), como los Zen de AMD. Su funcionamiento se basa en inyectar a un núcleo un flujo constante de datos y medir el tiempo que tarda en ejecutar este núcleo éstas. Con este dato, los investigadores fueron capaces de adivinar qué otro tipo de instrucción se estaba procesando en otro de los núcleos de ese procesador.
Todos los procesadores a partir de Intel Skylake serían vulnerables a PortSmash
Esta vulnerabilidad de la tecnología HyperThreading de Intel no es la primera que se ha descubierto este año. El pasado mes de junio de 2018 se descubría otra, denominada TLBleed que empleaba la memoria del translation lookaside buffer del procesador para poder descifrar claves de seguridad interna y poder extraer datos del interior del procesador. Otro fallo más, descubierto también en junio, hacía que el procesador dejara de funcionar en determinadas circunstancias por un fallo en el propio HyperThreading.
Los investigadores que han avisado del fallo, han comentado que han podido realizar el ataque en equipos que montaban procesadores Skylake y Kaby Lake. Dado que los procesadores que han llegado a partir de estos modelos no son más que ligeras variaciones sobre la misma arquitectura de núcleo, eso significa que los procesadores Coffee Lake-S y Coffee Lake-R también serían susceptibles a este tipo de ataques por la vulnerabilidad PortSmash. Los investigadores también han querido dejar claro que es posible que esta vulnerabilidad también se podría, en teoría, reproducir en el resto de procesadores con tecnología SMT (el Intel HyperThreading es una variación del SMT), pero no lo han podido comprobar por carecer de los recursos adecuados.
Por el momento, la única solución que hay para los usuarios está en la desactivación del HyperThreading de sus procesadores. Algo que, a nivel de escritorio, no debería de representar un gran problema, dado que ya son pocos los procesadores que lo emplean si hablamos de los modelos pertenecientes a Cofee Lake-S (Intel Core i7-8700, 87000K y 8086) y Coffee Lake-R (Intel Core i9-9900 y 9900K). A nivel de gamas anteriores como Skylake y Kaby Lake, sí hay más modelos de escritorio que empleaban el HyperThreading, dado que todos los modelos de la gama Intel Core i3 empleaban dos núcleos con HyperThreading.
Pero, a nivel de ordenadores portátiles, la mayoría de modelos de Intel en ese mercado emplean esta tecnología, y ahí sí podría resultar un problema la pérdida de rendimiento asociado con su desactivación.