Un grupo de investigadores de seguridad informática han descubierto una nueva vulnerabilidad llamada ‘PortSmash’, que aprovecha la tecnología HyperThreading presente en los procesadores Intel para permitir a los hackers acceder a datos encriptados enviados de la CPU al ordenador.

Asimismo, se pudo conocer que la vulnerabilidad también está presente en los procesadores que utilizan la arquitectura SMT (subprocesamiento múltiple), lo que también afectaría a los chips de AMD. El bug fue descubierto a principios de octubre pasado, sin embargo, Intel no tuvo listo el parche de seguridad sino hasta hace una semana.

En este sentido, ya Intel publicó en Github una prueba de concepto de cómo funciona el ataque en las arquitecturas Kaby Lake y Skylake de Intel. Ahora bien, para que la vulnerabilidad sea funcional para los hackers, es necesario que el código malicioso sea ejecutado desde el propio ordenador a través del mismo núcleo del chip que el código legítimo.

En el caso de la tecnología HyperThreading y SMT, estas permiten que los códigos sean ejecutados en subprocesos que están separados de manera simultánea a través del mismo núcleo del chip. Esto hace que el sistema trabaje con mayor eficiencia, ya que varios códigos pueden ser ejecutados al mismo tiempo.

Sin embargo, es precisamente esta característica permite que el subproceso observe lo que ocurre en otro subproceso, y posteriormente un hacker podría utilizar esta característica para aplicar malware con el fin de que el subproceso se ejecute con un código legítimo y acceder a los datos del procesador.

Finalmente, el código malicioso seré el encargado de robar los datos cifrados a los que accedió a través del proceso legítimo, lo que le daría la posibilidad a un hacker de desfragmentar los datos que fueron filtrados. Intel ya respondió al informe de investigación, afirmando que esta vulnerabilidad no guarda relación con los bugs Meltdown y Spectre.

Más en TekCrispy