Come in molte notizie interessanti sulla sicurezza dei computer, c'è un sacco di rapporti discutibili su PortSmash. In realtà non è molto interessante, in quanto non aggiunge molto al toolkit dell'attaccante. Influisce solo su un gruppo ristretto di target molto , che sono già vulnerabili ad altri attacchi (e lo sono stati per anni).
Colin Percival ha effettivamente descritto l'attacco in questione 13 anni fa . Lo scopo, in particolare, è dove c'è un segreto tenuto in memoria (una chiave crittografica, per esempio) che altera il codice che esegue il programma. Come dice Percival nei tweet collegati:
The defence against PortSmash is exactly the same as the defence against microarchitectural side channel attacks from 2005: Make sure that the cryptographic key you're using does not affect the sequence of instructions or memory accesses performed by your code.
So this story can be filed under "confirming what we already knew". It's great work -- and I'm glad that after 13 years someone has finally gotten around to writing the exploit -- but it's not something users need to worry about at all.
Quindi PortSmash non è davvero nulla di così nuovo; è una piccola evoluzione in una classe di attacchi di canale laterale a cui tutti i processori di hyper-threading sono vulnerabili e sono stati fin dall'inizio. E sì, quasi certamente ha un impatto entrambi i processori AMD e Intel - come può un qualsiasi processore iper-threading in cui funzionalità simili multi-threading (in particolare, porte o pipe - vedere i commenti su questo risposta per ulteriori informazioni) può essere maltrattato maliziosamente.