Pese a ello, se sugiere que todos los procesadores que empleen la arquitectura Simultaneous Multithreading (SMT) están afectados, es decir, el HyperThreading, por lo que todos los procesadores y arquitecturas de la compañía serían susceptibles de estar afectados con esta nueva vulnerabilidad.
Cuatro académicos de la Universidad Tecnológica de Tampere, en Tampere, Finlandia, junto con un investigador de la Universidad Tecnológica de la Habana (CUJAE), en Cuba, publicaron una prueba de concepto de este nuevo ataque en GitHub.
“Recientemente descubrimos un nuevo vector de ataque de microarquitectura de la CPU”, escribieron los investigadores. “La naturaleza de la fuga se debe a la compartición del motor de ejecución en arquitecturas SMT (por ejemplo, HyperThreading)”.El código de prueba de concepto está actualmente disponible en GitHub y se puede usar para ejecutar el ataque PortSmash en CPUs Intel Skylake y Kaby Lake de forma inmediata. “Para otras arquitecturas de SMT, es probable que sea necesario personalizar las estrategias y/o los tiempos de espera en el espía“, dijeron los investigadores.
En cuanto al impacto en los sistemas AMD, el equipo de investigación le dijo a ZDNet que sospechan fuertemente que las CPU de AMD también se ven afectadas por PortSmash. Pero por ahora no hay nada confirmado y, si en caso de hacerlo, si solo afectará a las CPUs AMD FX hacia atrás, o también a las CPUs Ryzen.
Como a Intel no le están yendo muy bien las cosas, rápidamente se ha pronunciado oficialmente para intentar apagar el fuego, que en resumen indican que esperan no ser los únicos afectados, y que esto se solucionará como viene siendo ya costumbre, con un parche por software que esperemos que no añada nuevas pérdidas de rendimiento.
Intel recibió el aviso de la investigación. Este problema no depende de la ejecución especulativa y, por lo tanto, no está relacionado con Spectre, Meltdown o L1 Terminal Fault. Esperamos que no sea exclusivo de las plataformas Intel. La investigación sobre métodos de análisis de canal lateral a menudo se centra en la manipulación y medición de las características, como la sincronización de los recursos de hardware compartidos.
El software o las bibliotecas de software pueden protegerse contra tales problemas al emplear prácticas de desarrollo seguro de canal lateral. Proteger los datos de nuestros clientes y garantizar la seguridad de nuestros productos es una de las principales prioridades de Intel y continuaremos trabajando con los clientes, socios e investigadores para comprender y mitigar las vulnerabilidades que se identifican.
Saludos.
No hay comentarios :
Publicar un comentario
Por favor, escribe adecuadamente y se respetuoso. Gracias.