Vulnérabilité de PortSmash dans Intel Skylake et le processeur Kaby Lake

Selon des reportages, l’équipe de chercheurs en cybersécurité de l’Université technique de La Havane à Cuba et de l’Université de Technologie de Tampere en Finlande a découvert la vulnérabilité de PortSmash dans les processeurs Intel. Selon eux, des cyber-criminels potentiellement attaquants pourraient exploiter pour voler des données personnelles ou cryptées à partir d’une machine ciblée en raison de cette faille majeure. Cependant, l’attaquant peut rendre inutilisable l’ordinateur ciblé en raison de l’utilisation simultanée de fonctionnalités multi-threads dans les processeurs Intel. Voyons l’histoire en détail.

L’existence de la vulnérabilité de Port-Smash est due à l’utilisation du multi-thread simultané

Selon les chercheurs, l’utilisation de la fonctionnalité multi-threading continue dans les processeurs Intel est la principale raison de l’existence de la vulnérabilité de Port-Smash. Lorsque nous parlons de cette technologie, elle crache un cœur physique donné en cœurs ou threads virtuels, ce qui permet à chaque code physique de traiter simultanément deux instructions.

Cependant, sa capacité multi-threads démarre de telle sorte que de nombreux processus sont exécutés dans le même noyau physique, ce qui est la principale raison de la vulnérabilité de Port-Smash dans Intel Processor. En revanche, lorsque nous parlons de ce que l’attaquant peut faire avec l’utilisation de cette vulnérabilité, Cyber ​​hacker pourrait peut-être utiliser des processus malveillants pour accéder à des données cruciales ou personnelles de la machine ciblée qui exécute des codes malveillants dans le même noyau.

PortSmash cible le système protégé par chiffrement et acquiert des clés de chiffrement privées

Pour en savoir plus sur cette vulnérabilité, la vulnérabilité de Port-Smash peut être utilisée par un attaquant dans le cadre d’activités malveillantes. Ils peuvent exploiter cette vulnérabilité pour acquérir des clés de cryptage privées, puis les utiliser pour contrôler ou accéder aux données personnelles des ordinateurs cibles, protégées par cryptage ou mot de passe. Par ailleurs, l’équipe de chercheurs GitHub a testé la capacité de cette vulnérabilité et a essayé via ce test de collecter des clés privées de déchiffrement OpenSSL via un processus malveillant en vue de cibler un utilisateur OpenSSL.

En outre, l’équipe de chercheurs en sécurité a également confirmé la disponibilité de la vulnérabilité Port-Smash sur les processeurs Intel Skylake et Kaby Lake. Ils doutent toujours que cette faille puisse également être présente et fonctionne sur d’autres processeurs que SMT (Technologie du multitâche simultané) comme AMD et d’autres.

Protection: que faire en cas d’existence de la vulnérabilité de Port-Smash?

Il est bon de voir que la société Intel se préoccupe de cette faille majeure signalée par les chercheurs en sécurité. À l’heure actuelle, la société n’a pas encore publié de correctif de sécurité pour résoudre ce problème. En raison de l’absence de correctif de sécurité pour la vulnérabilité de Port-Smash, les cybercriminels peuvent tirer parti de cette situation et lancer leurs activités trompeuses dans un ordinateur ciblé. Vous devez faire attention aux attaques potentielles qui pourraient utiliser cette vulnérabilité contre votre machine pour accéder à vos données personnelles. Nous vous recommandons de désactiver SMT / Hyper-threading de votre processeur jusqu’à ce qu’un correctif de sécurité soit publié par Intel Company. Nous espérons que le correctif de sécurité pour la vulnérabilité de Port-Smash sera bientôt disponible. Pour toute suggestion ou question, veuillez écrire sur la case commentaire ci-dessous.