Se encontró una vulnerabilidad de PortSmash en el procesador Intel Skylake y Kaby Lake

Según el informe, el equipo de investigadores de seguridad cibernética de la Universidad Técnica de La Habana en Cuba y la Universidad de Tecnología de Tampere en Finlandia ha encontrado una vulnerabilidad de PortSmash en los procesadores Intel. De acuerdo con ellos, los atacantes o los delincuentes cibernéticos podrían explotar para robar datos personales o cifrados de la máquina seleccionada debido a esta falla importante. Sin embargo, el atacante puede hacer que una computadora específica sea inútil debido al uso de funciones de subprocesamiento múltiple simultáneas en las CPU de Intel. Echemos un vistazo a la historia en detalle.

La existencia de vulnerabilidad Port-Smash se debe al uso de subprocesos múltiples simultáneos

Según los investigadores, el uso de la función de subprocesos múltiples en las CPU de Intel es la razón principal de la existencia de la vulnerabilidad Port-Smash. Cuando hablamos de esta tecnología, escupe un núcleo físico dado en núcleos o subprocesos virtuales que hacen posible que cada código físico procese dos instrucciones al mismo tiempo.

Sin embargo, comienza su capacidad de subprocesos múltiples de tal manera que ejecuta muchos procesos en el mismo núcleo físico, que es la razón principal detrás de la vulnerabilidad de Port-Smash en el procesador Intel. Por otro lado, cuando hablamos de lo que el atacante puede hacer con el uso de esta falla, el pirata informático podría ser capaz de usar procesos maliciosos para acceder a datos cruciales o personales de una máquina específica que ejecuta códigos maliciosos dentro del mismo núcleo.

PortSmash apunta el sistema protegido por cifrado y adquiere claves de cifrado privadas

Para más información sobre esta falla, el atacante puede usar la vulnerabilidad Port-Smash para actividades maliciosas. Pueden explotar esta falla para adquirir claves privadas de encriptación y luego usarlas para controlar o acceder a los datos personales de las PC seleccionadas que están protegidas por encriptación o contraseña. Por otro lado, el equipo de investigadores de GitHub ha probado la capacidad de esta vulnerabilidad y, a través de esta prueba, han intentado reunir claves privadas de descifrado OpenSSL mediante el uso de procesos malintencionados para dirigirse a los usuarios de OpenSSL.

Además, el equipo de investigadores de seguridad también ha confirmado la disponibilidad de la vulnerabilidad Port-Smash en los procesadores Skylake y Kaby Lake Intel. Todavía tienen dudas de que esta falla también podría estar presente y funcionar en otras CPU que SMT (Tecnología de subprocesamiento múltiple simultáneo) como AMD y otras.

Protección: ¿Qué debería hacer en caso de que exista vulnerabilidad de Port-Smash?

Es bueno ver que la compañía Intel se preocupa por esta falla importante que han informado los investigadores de seguridad. Por el momento, la compañía aún no ha lanzado un parche de seguridad para solucionar este problema. Debido a la falta de parches de seguridad para la vulnerabilidad de Port-Smash, los delincuentes cibernéticos pueden aprovechar esta situación y comenzar sus actividades engañosas en la máquina específica. Debe tener cuidado contra posibles ataques que puedan usar esta falla contra su máquina para acceder a sus datos personales. Le recomendamos que deshabilite los subprocesos SMT / Hyper de su CPU hasta que Intel Company publique un parche de seguridad. Esperamos que el parche de seguridad para la vulnerabilidad de Port-Smash se lance pronto. Para cualquier sugerencia o consulta, por favor escriba en el cuadro de comentarios a continuación.