Hyperthreading face procesoarele Intel vulnerabile la furtul cheilor de criptare

N-a fost un an prea bun pentru securitatea procesoarelor. Încă din ianuarie suntem bombardați cu informații despre cât de multe probleme pot avea procesoarele X86, și chiar câteva din cele ARM, din cauza câtorva trăsături ale arhitecturilor.
Cea mai recentă problemă descoperită vizează funcția de Hyperthreading a procesoarelor Intel. Este posibil să fie valabilă și pentru SMT-ul de la procesoarele Ryzen, dar deocamdată a fost testat doar pe modele Intel Skylake și Kaby Lake.
Expolit-ul descoperit poartă numele Portsmash, iar dacă sunteți curioși să vedeți cum exact funcționează, puteți găsi pe GitHub detalii complete și exemple funcționale. Dacă nu aveți răbdare să citiți totul, voi încerca să fac un sumar. Important este că problema nu prea afectează procesoarele desktop, din moment ce ar presupune ca cineva să aibă deja acces la sistem. Dar prezintă o problemă pentru servere, servicii de cloud storage și alte astfel de sisteme, deoarece o persoană poate avea acces la porțiunea proprie din sistem, dar nu la întregul server.
Portsmash funcționează prin trimiterea unui flux constant de date către un nucleu logic și măsurarea timpului necesar pentru executarea sa. De aici poate fi dedus cheia de criptare folosită de un alt nucleu logic de pe același procesor. Obținerea unei astfel de chei este o problemă destul de mare, deoarece periclitează securitatea întregului server, chiar și a sistemelor virtuale la care utilizatorul cu pricina nu ar trebui să aibă acces.
Problema este rezolvabilă, dar este departe de a fi prima problemă găsită la Hyperthreading în ultima vreme, și este posibil să nu fie nici ultima. Astfel, dezvăluirea acelor procesoare Intel de servere fără Hyperthreading începe să devină din ce în ce mai logică.