Onderzoekers van een Finse en een Cubaanse universiteit hebben een nieuwe side channel-aanval gedemonstreerd die werkt op Intel-processors met HyperThreading. Ze verwachten dat PortSmash, zoals de aanval is genoemd, ook werkt op AMD-processors.
De onderzoekers van de Tampere University of Technology in Finland en de Universidad Tecnologica de la Habana Cujae in Cuba hebben de werking van PortSmash geverifieerd op Intels Skylake- en Kaby Lake-processors. De aanval gebruikt de technologie van processors met Simultaneous Multithreading, of SMT. Daarom verwachten de onderzoekers dat ook AMD-processors die dit ondersteunen, kwetsbaar zijn.
De aanval berust op het laten uitlekken van data door de execution engine sharing voor SMT en werkt volgens ZDNet globaal door kwaadaardige threads naast legitieme threads te draaien, om zo achter gevoelige gegevens zoals cryptografische sleutels te komen. De aanval lijkt daarmee op een oude kwetsbaarheid die al in 2005 werd aangetroffen. Anders dan die techniek heeft PortSmash echter niets te maken met subsystemen van het geheugen of caching. De fixes voor de aanval uit 2005 werken dan ook niet, aldus de onderzoekers.
Ze hebben een proof-of-concept op GitHub gezet en Intel Security op 1 oktober ingelicht over hun bevindingen. Intel heeft op 1 november een patch vrijgegeven. Volgens een van de onderzoekers was het doel van het onderzoek om een einde te maken aan het gebruik van SMT, omdat dit inherent onveiligheid met zich mee zou brengen. OpenBSD schakelt daarom HyperThreading uit bij komende versies van het besturingssysteem.