Segurança

Spectre: Novas variantes do ataque afetam processadores Intel e AMD

A vulnerabilidade Spectre que impactou uma infinidade de processadores e dispositivos em 2018, deixou resquícios até os dias de hoje. Pesquisadores de segurança descobriram novas variantes da falha que, embora difíceis de explorar, seriam também difíceis de corrigir.

Os três novos ataques baseados no Spectre afetam todos os processadores modernos AMD e Intel que possuem caches micro-op, de acordo com um novo estudo de acadêmicos da Universidade de Virgínia e da California, em San Diego. Para piorar a situação, o relatório afirma que nenhuma das mitigações existentes para o Spectre pode proteger contra os ataques que usam as novas variantes.

Antes de divulgar a informação na mídia, os pesquisadores avisaram a Intel e a AMD sobre os exploits que poderiam permitir que hackers roubassem dados de uma máquina, conforme relato feito ao site Phoronix. A Intel, porém, informou à equipe que os métodos descritos no artigo já foram mitigados.

Um porta-voz da Intel compartilhou a seguinte declaração: “A Intel analisou o relatório e informou aos pesquisadores que as mitigações não estavam sendo contornadas e que esse cenário é abordado em nosso guia de codificação segura. O software que segue nossa orientação já tem proteção contra canais acidentais, incluindo o canal acidental upo cache. Nenhuma nova mitigação ou orientação é necessária”.

A partir de agora, nenhuma atualização de microcódigo ou patches de sistema operacional foi lançado, e pode continuar assim. Isso ocorre porque a natureza dos ataques e suas mitigações são complicadas e vêm com um aviso importante. De acordo com o site Tom’s Hardware, o perigo pode estar limitado aos ataques diretos, pois explorar vulnerabilidades de cache de micro-operações é extremamente difícil. Em essência, o malware teria que contornar as outras medidas de segurança de software e hardware que os sistemas modernos possuem.

A Intel analisou o relatório e informou aos pesquisadores que as mitigações não estavam sendo contornadas e que esse cenário é abordado em nosso guia de codificação segura. O software que segue nossa orientação já tem proteção contra canais acidentais, incluindo o canal acidental upo cache. Nenhuma nova mitigação ou orientação é necessária.

Disse um porta-voz da Intel.

Para os fabricantes de CPU (é um processador tá? Não a “caixa” que existe um botão de ligar o PC, que chamam de CPU…), uma das maiores preocupações serão as medidas de mitigação dos impactos de desempenho destacadas pelos pesquisadores, incluindo a liberação do cache micro-op em cruzamentos de domínios ou de particionamento baseado em nível de privilégio dos caches. Os autores do artigo afirmam que essa mitigação traria um problema de desempenho muito maior do que os ataques anteriores.

O primeiro das três explorações possíveis é um mesmo ataque de thread cruzado que vaza segredos através dos limites do kernel do usuário. Uma outra variante depende de um ataque de thread cross-SMT que transmite segredos entre dois threads SMT, por meio do cache micro-op. O documento também descreve os “ataques de execução transitória”, que podem ser usados para “vazar um segredo não autorizado que foi acessado por meio de um caminho especificado incorretamente, mesmo antes da instrução transitória ser enviada para execução”.

Fonte:

Researchers detail three new Intel and AMD Spectre vulnerabilities | Engadget

Spectre Is Back: Side-Channel Attacks On AMD Ryzen And Intel Core Is Possible (techlog360.com)

Como é que "cê" tá hoje?

Animado(a)
0
Feliz
0
Apaixonado(a)
0
Não tenho certeza
0
Bobo(a)
0
Next Article:

0 %