FacebookTwitterYoutubeFeed
      
    |  | 
Martes, 06 Noviembre 2018 09:05

Investigador de la Cujae participa en descubrimiento de la vulnerabilidad en los CPU

Escrito por 
Valora este artículo
(0 votos)

Alejandro Cabrera Aldaya, profesor de la Cujae  junto a otros eminentes investigadores como Billy Bob Brumley, Cesar Pereida García, Sohaib ul Hassan y Nicola Tuveri de la Universidad de Tecnología Tampere en Finlandia, realizaron un importante descubrimiento, la vulnerabilidad PortSmash en las CPU.

PortSmash es el nombre otorgado a un nuevo vector de ataque que puede ser empleado para extraer información secreta en microprocesadores con soporte para Symmetric Multi-Threading (SMT), como por ejemplo la tecnología Hyper-Threading de Intel.

Este vector de ataque pertenece a la categoría de "ataques por canal colateral", debido a que explota componentes software cuyo flujo de ejecución depende de datos secretos. La novedad de esta técnica radica en la explotación de la siguiente característica: puertos de ejecución compartidos en microprocesadores con SMT.

Para emplear este tipo de ataque, es necesario que el software del atacante se ejecute en el mismo core físico que el software víctima, un requisito común en ataques basados en SMT. Por otra parte no necesita ningún permiso administrativo.

Este 6 de noviembre fueron publicados en un preprint los resultados de la investigación bajo el nombre "Port Contention for Fun and Profit" en (https://eprint.iacr.org/2018/1060.pdf).

En el citado artículo se describen detalladamente todos los experimentos, así como se demuestra su utilización para extraer claves secretas durante el establecimiento de una sesión TLS empleando stunnel y OpenSSL. Los experimentos fueron realizados en microprocesadores de Intel con microarquitecturas Skylake y Kaby Lake, sin embargo, no se descarta su aplicación en otras microarquitecturas de Intel, así como en microprocesadores de otras familias como AMD con soporte para SMT.

Uno de los aspectos interesantes de PortSmash es la portabilidad del mismo. Esto se debe a que esta técnica no necesita ser adaptado a diferentes direcciones de memoria y es independiente de la geometría de la cache. Un buen ejemplo de esta característica es la transparencia en su aplicación para extraer datos secretos de softwares protegidos con la tecnología Intel SGX (Software Guard Extensions) sin necesidad de adaptar el mismo a este nuevo escenario.

Visto 105 veces Modificado por última vez en Miércoles, 07 Noviembre 2018 12:40

Deja un comentario

Asegúrate de llenar la información requerida marcada con (*). No está permitido el Código HTML. Tu dirección de correo NO será publicada.

Actividades
X
{loadposition jbolo_pos1}
Chat
X
Tu Estado: 
Disponible
Click here to change your status
Inicia sesión para poder chatear.

Con los usuarios que tiene Vínculo en la Comunidad y estén conectados podrá conversar.

Chat (0)