Al igual que con una gran cantidad de noticias de última hora sobre seguridad informática, hay muchos informes cuestionables sobre PortSmash. En realidad no es muy interesante, ya que realmente no agrega mucho al kit de herramientas del atacante. Solo afecta a un muy conjunto estrecho de objetivos, que ya son vulnerables a otros ataques (y lo han sido durante años).
Colin Percival en realidad describió el ataque en cuestión hace 13 años . El ámbito, específicamente, es donde hay un secreto guardado en la memoria (una clave criptográfica, por ejemplo) que altera qué código ejecuta su programa. Como dice Percival en los tweets vinculados:
La defensa contra PortSmash es exactamente la misma que la defensa contra los ataques de canal lateral de microarquitectura de 2005: asegúrese de que la clave criptográfica que está utilizando no afecte la secuencia de instrucciones o los accesos a la memoria realizados por su código.
Entonces, esta historia se puede archivar en "confirmando lo que ya sabíamos". Es un gran trabajo, y me alegra que después de 13 años alguien finalmente haya empezado a escribir el exploit, pero no es algo por lo que los usuarios deban preocuparse en absoluto.
Así que PortSmash no es realmente nada nuevo; es una pequeña evolución en una clase de ataques de canal lateral a los que todos los procesadores de hipervínculos son vulnerables y lo han sido desde el principio. Y sí, es casi seguro que afecta a procesadores AMD e Intel , ya que puede ser cualquier procesador de subprocesamiento en el que las características de subprocesos múltiples similares (específicamente, ports o pipe - vea comentarios sobre esto responder por más información) se puede abusar maliciosamente.