Olá novamente: a mais recente vulnerabilidade Spectre ameaça processadores Intel e Arm antigos e novos, mas não AMD

Os especialistas em segurança da VUSec, juntamente com a Intel, relataram uma nova vulnerabilidade da classe Spectre em relação à execução especulativa de comandos por núcleos de processador. Notavelmente, os novos processadores Intel Alder Lake e alguns núcleos Arm também eram vulneráveis ​​a ataques, embora patches mais do que suficientes tenham sido criados a partir do Spectre e suas variantes ao longo dos anos, tanto software quanto hardware. E aqui está uma nova lacuna no lugar antigo.

Fonte da imagem: meltdownattack.com

Vamos garantir imediatamente que o método de ataque e a exploração proposta foram criados em um tubo de ensaio – isso é apenas uma prova de viabilidade. Na “natureza selvagem” nada disso foi encontrado. De qualquer forma, nada é relatado sobre ataques usando o novo buraco.

A nova vulnerabilidade é chamada de injeção de histórico de ramificação (BHI). A nova exploração ignora os patches eIBRS da Intel e CSV2 da Arm, de acordo com a Phoronix. A vulnerabilidade BHI novamente permite explorações de Spectre-v2 com privilégios cruzados, o que abre o caminho para a execução de explorações de kernel para kernel (os chamados BTIs intramodo) e permite que invasores gravem preditores (parâmetros de previsão) no histórico de previsão de ramificação global para vazamento de dados do kernel. Assim, a memória do kernel arbitrária pode ser roubada, o que levará ao vazamento de dados confidenciais – senhas e outras coisas.

A vulnerabilidade afeta todos os processadores Intel, desde Haswell (lançado em 2013) até os mais recentes Ice Lake-SP e Alder Lake. Uma lista completa de processadores afetados pode ser encontrada neste link. Enquanto isso, a empresa está preparando um patch de software que corrigirá o problema. O que isso resultará para o desempenho do processador, ninguém pode dizer hoje. Da posição da Intel, a vulnerabilidade BHI recebeu os índices oficiais CVE-2022-0001 e CVE-2022-0002.

Muitos núcleos de braço também foram afetados. Em particular, Cortex A15, A57, A72, bem como Neoverse V1, N1 e N2. Espera-se que a Arm lance um software para corrigir a vulnerabilidade. Mas ainda não está claro se essa vulnerabilidade afeta processadores lançados por clientes da Arm, como a Qualcomm. Arm ainda não cobre o momento do lançamento de patches. O novo índice de vulnerabilidade do Arm é CVE-2022-23960.

Os processadores AMD, segundo os pesquisadores, não são afetados por essa vulnerabilidade.

avalanche

Postagens recentes

Um modder do Nintendo Switch foi preso pela primeira vez no Japão, mas não por emulação, mas por jogos piratas

Um homem de 58 anos no Japão foi preso por vender Nintendo Switches modificados com…

2 horas atrás

Um entusiasta portou Doom diretamente para um documento do Word – o jogo funciona bem, mas não há som

O engenheiro de software Wojciech Graj, da Holanda, conseguiu o que parecia impossível ao portar…

2 horas atrás

O TikTok retomou o trabalho nos EUA – graças aos esforços de Trump, o bloqueio durou menos de um dia

A TikTok anunciou que está retomando seu serviço de vídeos curtos nos EUA após uma…

7 horas atrás

A Alemanha lançou o supercomputador “transitório” Hunter de 48 Pflops baseado no AMD Instinct MI300A

O Centro HLRS para Computação de Alto Desempenho da Universidade de Stuttgart, na Alemanha, anunciou…

8 horas atrás