Intel har haft problem det senaste året. Flera sårbarheter i processor­arkitekturen har uppdagats, som Spectre och Meltdown. Eftersom sårbar­heterna sitter just i processorerna är det också mycket svårt att göra något åt dem, annat än att låta kod korrigera felen, men det kostar å andra sidan prestanda.

Den nya sårbarheten är döpt till PortSmash och upptäcktes nyligen av forskare vid universitetet i Tammerfors i Finland. Buggen, som fått koden CVE-2018-5407, utnyttjar en till stora delar förbisedd sidokanal i Intels Hyperthreading-teknik, skriver Ars Technica.

Hyperthreading är en proprietär implementation av Simultaneous Multithreading (SMT) som reducerar tidsåtgången för att utföra parallella beräkningar. Tidsvinsten tas ut genom att två logiska processor­kärnor delar på en fysisk kärna. Detta gör det lättare att dela upp beräkningar i mindre delar, som kan exekveras snabbare.

I en kommande rapport har forskarna i Tammerfors redovisat hur de kan utnyttja en läcka för att få ut krypterings­nycklar som använder elliptiska kurvor från en tls-server som kör open ssl. Attacken testades både på servrar med Skylake- och Kaby Lake-processorer med Ubuntu Linux som operativsystem.

Genom att skicka en stadig ström av instruktioner till den ena logiska kärnan och noga observera tiden det tar att exekvera instruktionerna, kunde PortSmash utnyttjas för att få ut de nycklar som exekverades på den andra logiska kärnan, på samma fysiska kärna. Det som orsakar läckan är instruktionernas konkurrens om de ”portar” där de placeras i kö i väntan på en ledig processor­kärna. Sårbarheten antas gälla klientdatorer såväl som servrar, även om just denna attackvektor generellt gäller servrar.

– PortSmash är väldigt portabel och dess förutsättningar för exekvering är minimala, det vill säga det kräver inga kunskaper om buffer­tminnen, avhysnings­mängder, maskin­inlärning eller rekonstruktions­tekniker, skriver Billy Bob Brumley, professor vid universitetet i Tammerfors, och en av författarna till rapporten.

Brumley skriver vidare att han har starka misstankar om att sårbarheten även gäller AMD:s Ryzen-arkitektur, men att de inte hunnit testa teorin på hårdvara.

Den största risken ser professor Brumley i IaaS-tjänster där en inloggad användare kan exekvera kod för att avlyssna processer som körs på parallellt på samma hårdvara.

Utvecklarna av open ssl har släppt en patch som går runt problemet.

Läs också: 

Så kunde en gasläcka slå ut alla Apple-prylar på ett amerikanskt sjukhus

Så blev onlinespelare – och AI – vapen i kampen mot cancer