La scoperta, all’inizio di quest’anno, di vulnerabilità dei processori come Meltdown e Spectre ha aperto una via successivamente battuta da decine di esperti e ricercatori di sicurezza.
I cosiddetti side-channel attack, ovvero quei tentativi di aggressione che fanno leva sull’implementazione di un sistema e sullo sfruttamento delle informazioni gestite durante il suo normale corretto funzionamento, hanno quindi focalizzato l’attenzione del mondo IT.
L’ultima lacuna individuata in ordine di tempo è stata battezzata PortSmash: essa permette la sottrazione di informazioni da altri processi gestiti sullo stesso core del processore. L’attacco può andare in porto sulle CPU con le funzionalità SMT/Hyperthreading abilitate.
Un gruppo di ricercatori finlandesi (Tampere University of Technology) coadiuvati dai colleghi cubani (Università de L’Avana) hanno dimostrato come un software malevolo possa essere in grado di sottrarre ad esempio una chiave di decodifica privata OpenSSL e accedere quindi al contenuto di tutti i messaggi crittografati.
Nicola Tuveri, uno degli autori dello studio, ha spiegato che misurando il tempo richiesto da OpenSSL per completare un’operazione è stato possibile procedere a ritroso per risalire alle istruzioni, gestite dal singolo core del processore, contenenti l’informazione cercata (in questo caso, la chiave di decodifica).
PortSmash sfrutta quindi la condivisione di quell'”imbuto” all’interno del quale, nel caso delle CPU più moderne con tecnologia SMT/Hyperthreading attivata, transitano tutte le informazioni. E se gli accademici hanno verificato il problema sui processori Intel Skylake e Kaby Lake (sesta e settima generazione), sono loro stessi a ipotizzare che il medesimo attacco possa funzionare anche sugli AMD Ryzen.
L’asserzione va ovviamente presa con le pinze e sarà oggetto di una serie di approfondimenti.
E se gli sviluppatori di OpenSSL hanno già preso le necessarie contromisure (presenti nelle versioni 1.1.1 e 1.1.0i), va detto che PortSmash può essere utilizzato per razziare qualunque altro tipo di dato, non necessariamente chiavi crittografiche.
Non necessitando dei privilegi amministrativi, PortSmash si rivela particolarmente problematico in ambito cloud: attacchi del genere potrebbero essere utilizzati per superare “i confini” della macchina virtuale e accedere alle informazioni gestite dal sistema host. Una bella gatta da pelare, quindi, soprattutto per i fornitori di servizi cloud.