Especialistas da Graz University of Technology na Áustria e do Helmholtz Center for Information Security (CISPA) divulgaram informações sobre uma vulnerabilidade que afeta todos os processadores AMD. De acordo com os dados disponíveis, a vulnerabilidade CVE-2021-26318 pode ser usada para conduzir ataques Meltdown.

Imagem: AMD

Os invasores podem usar esta vulnerabilidade para organizar canais de transmissão de dados ocultos, monitorar a atividade no kernel ou obter informações sobre endereços na memória do kernel para contornar a proteção com base na randomização de endereços durante a exploração de vulnerabilidades no kernel. Observe que a AMD não considera necessário tomar nenhuma ação especial para corrigir o problema, uma vez que a vulnerabilidade CVE-2021-26318 é de pouca utilidade em condições reais, é limitada pelos limites atuais do espaço de endereço do processo e requer certos fez sequências de instruções no kernel.

Durante o experimento, os especialistas conseguiram usar a vulnerabilidade para organizar um canal de vazamento de dados do kernel para um processo no espaço do usuário a uma taxa de 52 bytes / s. Além disso, vários métodos têm sido propostos para a extração de dados depositados no cache via canais laterais, um dos quais se baseia na análise de desvios no tempo de execução da instrução do processador PREFETCH. A segunda opção envolve a análise da mudança no consumo de energia quando a mesma instrução é executada.

Para se proteger contra esse tipo de ataque, a AMD recomenda o uso de técnicas de codificação seguras para ajudar a bloquear os ataques Meltdown. Os próprios pesquisadores também recomendam ativar o isolamento mais rígido da tabela de páginas de memória (KPTI), que anteriormente era usado com sucesso para processadores Intel.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *