Outra vulnerabilidade nos processadores Intel: um buffer não documentado permite vazamento de dados

Como em qualquer sistema super complexo, os processadores Intel estão cheios de falhas. No nível global, isso é quase invisível, mas um estudo detalhado da microarquitetura permite encontrar brechas para roubar dados diretamente dos registradores e buffers do processador. Foi assim que uma nova vulnerabilidade foi encontrada e o ataque do CrossTalk foi inventado, o que torna possível extrair dados secretos de núcleos vizinhos de processadores multicore.

Aurich Lawson / Getty

A nova vulnerabilidade CVE-2020-0543 provou ser relativamente fácil de implementar e difícil de fechar. Foi descoberto há 21 meses – em setembro de 2018. A Intel lançou apenas microcódigo para o ataque vulnerável do CrossTalk para processadores vulneráveis ​​agora, embora a maioria dos novos processadores já possua uma microarquitetura refinada e esteja protegida da CVE-2020-0543 no nível do hardware.

No entanto, muitos processadores Intel para dispositivos móveis, desktops e servidores permanecem sensíveis à nova vulnerabilidade, cuja lista pode ser encontrada nesta página. O microcódigo introduzido pela Intel bloqueia várias instruções vulneráveis, mas, ao mesmo tempo, o desempenho do processador deverá diminuir. É provável que a redução atinja níveis impressionantes, pois a Intel forneceu a capacidade de desativar a proteção.

Pesquisadores de segurança da Universidade Livre de Amsterdã (VUSec) descobriram uma nova vulnerabilidade. Eles descobriram que os processadores Intel têm um buffer não documentado para armazenamento intermediário de dados, ao qual todos os núcleos de um processador acessam juntos. Assim, os dados intermediários para o cache e os registros de um núcleo podem ser capturados deliberadamente por uma exploração em execução em outro núcleo. É fácil entender que, desse modo, um invasor pode extrair informações que, por exemplo, são processadas em outro núcleo em um ambiente virtual.

A presença de um buffer intermediário compartilhado por todos os núcleos do processador é motivo de preocupação para a equipe de segurança.

Usando a exploração desenvolvida, os pesquisadores conseguiram extrair dados do enclave seguro Intel SGX e restauraram a chave privada ECDSA após apenas uma operação com assinatura digital. Este é apenas um exemplo, mas uma continuação da mesma história antiga com vulnerabilidades especulativas de computação. Muitas informações redundantes para buffers e registradores entram no buffer intermediário, que geralmente é descartado, mas abre caminho para ataques de canal lateral.

avalanche

Postagens recentes

Acredite ou não: o desenvolvedor de Graveyard Keeper 2 responde às acusações de uso de IA generativa.

O recente anúncio de Graveyard Keeper 2, um simulador de zelador de cemitério medieval do…

42 minutos atrás

A espaçonave Cygnus XL, em sua versão ampliada, entregará hoje 5 toneladas de carga à ISS.

A NASA anunciou no sábado o lançamento de um foguete Falcon 9 transportando a espaçonave…

42 minutos atrás

O bloqueio nacional da internet no Irã ultrapassou 1.000 horas.

No final de fevereiro, as autoridades iranianas decidiram interromper o acesso à internet em todo…

42 minutos atrás

A Philips lançou o monitor Evnia 27M2G5800 com suporte para 5K a 165 Hz ou QHD a 330 Hz.

A Philips apresentou o Evnia 27M2G5800, um monitor gamer de 27 polegadas equipado com um…

56 minutos atrás

Escape from Tarkov no espaço: Fragmentary Order, o jogo de tiro de ficção científica hardcore da próxima geração, é anunciado.

O novo estúdio de jogos Rant, com o apoio da editora Cor3, revelou Fragmentary Order,…

2 horas atrás

A Red Hat demitiu centenas de programadores na China para transferir o desenvolvimento para a Índia.

A Red Hat parece ter eliminado completamente sua equipe de desenvolvimento na China, deixando de…

2 horas atrás