Výzkumné týmy z Technologické univerzity v Tampere a Technické univerzity v Havaně objevily novou zranitelnost v procesorech osobních počítačů. Prozatím její výskyt potvrdily u čipů firmy Intel řad Skylake a Kaby Lake. Problém se nejspíše nevyhne ani procesorům AMD s architekturou Zen.
Nově objevená zranitelnost zprostředkovává útočníkům přístup k šifrovaným datům, jež interně zpracovávají procesory. Výzkumníci ji pojmenovali PortSmash a klasifikovali ji jako tzv. útok vedlejším kanálem neboli side-channel attack. Tento typ hackerských technik získává data z procesoru nebo paměti prostřednictvím zaznamenávání a analyzování rozdílů či nesrovnalostí v provozních časech, spotřebě energie, elektromagnetickém vlnění nebo zvuku. Uvedenými postupy získávají informace, které lze následně využít pro zlomení šifrovacích algoritmů a kompromitaci zpracovávaných dat.
Výzkumníci předpokládají, že zranitelnost PortSmash postihuje všechny procesory, které podporují technologii SMT – Simultaneous Multithreading. Ta umožňuje současné, resp. paralelní zpracování více výpočetních vláken v jádře. A právě tuto možnost zneužívá zranitelnost. Procesor zpracovává vedle regulérního vlákna také proces se škodlivým kódem, jenž narušuje časování operací v enginu pro sdílení jádra. Při operacích dochází k malým únikům dat z části legitimních výpočtů. Díky nim mohou útočníci rekonstruovat šifrovaná data.
Zranitelnost PortSmash postihuje procesory Intel, které podporují funkci Hyper-Threading, proprietární implementaci technologie SMT. Nijak nesouvisí s předchozími typy (TLBleed), jež sice také zneužívaly funkci multithreading, ale data získávaly z paměťového subsystému. Zranitelnost rovněž nevyžaduje jakákoli vyšší oprávnění k napadanému systému.
Zástupci společnosti Intel pro oborová média poskytli stručné vyjádření, v němž hlavní podíl na ošetření nové zranitelnosti přisuzují vývojářům softwaru. Ti mohou do aplikací a knihoven zahrnout ochranné prvky, které nežádoucí manipulaci nebo měření provozních charakteristik zabrání.