کمیته رکن چهارم – پردازندگان اینتل، تحت تأثیر یک آسیبپذیری جدید قرار گرفتهاند که به مهاجمان امکان میدهد تا دادههای رمزگذاری شده را از فرآیندهای داخلی شان به سرقت برند.
پژوهشگران PortSmash را به عنوان یک حمله side-channel طبقهبندی کردهاند. این آسیبپذیری تمامی پردازندههایی که از معماری چندرشتگی همزمان یا Simultaneous Multi-Threading (SMT) استفاده میکنند را تحت تاثیر قرار میدهد. SMT تکنولوژی است که اجازه میدهد چندین رشته محاسباتی به طور همزمان در یک هسته پردازنده اجرا شود.
حمله با اجرای یک فرایند مخرب در کنار یک فرایند قانونی با استفاده از قابلیت اجرای رشتههای موازی در SMT انجام میشود. فرایند PortSmash مخرب مقادیر کمی از دادهها را از فرایند قانونی افشا میکند، که به مهاجم اجازه میدهد تا دادههای رمزگذاری شده درون فرایند قانونی را بازسازی کند.
پژوهشگران تایید کردهاند که PortSmash پردازندههای اینتلی که از تکنولوژی Hyper-Threading (HT) پشتیبانی میکنند را نیز تحت تاثیر قرار میدهد.
کد اثبات مفهومی (PoC) این آسیبپذیری برای پردازندههای Intel Skylake و Kaby Lake در گیتهاب به اشتراک گذاشته شده است. در این کد، یک کلید خصوصی OpenSSL از یک سرور TLS با استفاده از PortSmash به سرقت میرود.
اینتل هنوز وصله بابت رفع این آسیبپذیری ارائه نکرده است. علاوه بر این، پژوهشگردان معتقدند که احتمالا پردازندههای AMD نیز تحت تاثیر قرار گرفته باشند.