Os processadores Intel encontraram outra vulnerabilidade para roubo de dados por meio de canais de terceiros

Foi descoberto um novo hack de canal lateral que afeta várias gerações de processadores Intel. Este método de ataque permite extrair dados confidenciais através do registro EFLAGS e análise do tempo de execução da instrução. Na verdade, este é um desdobramento da vulnerabilidade Meltdown, que foi descoberta em 2018 e afeta muitos microprocessadores baseados em x86 e, posteriormente, várias vulnerabilidades desse tipo foram descobertas.

Fonte da imagem: freepik

De acordo com pesquisadores da Universidade de Tsinghua e da Universidade de Maryland, o novo hack explora uma vulnerabilidade de execução temporal que permite que dados confidenciais sejam extraídos do espaço da memória do usuário por meio de análise temporal.

Os pesquisadores acreditam que o hack é uma falha na alteração do registro EFLAGS na execução transitória que afeta o tempo das instruções JCC (salto no código de condição). O registro EFLAGS é um registro da CPU que contém vários sinalizadores relacionados ao estado do processador, enquanto a instrução JCC é uma instrução da CPU que permite desvio condicional com base no conteúdo do registro EFLAGS. O ataque é realizado em duas etapas: a primeira é lançar uma execução temporária e codificar os dados secretos por meio do registrador EFLAGS, e a segunda é medir o tempo de execução da instrução JCC para decodificar os dados.

Fonte da imagem: arxiv.org

Dados experimentais mostraram que o ataque foi capaz de extrair 100% dos dados no caso dos sistemas Intel Core i7-6700 e Intel Core i7-7700, e teve algum sucesso contra o processador Intel Core i9-10980XE mais recente. O experimento foi conduzido no Ubuntu 22.04 jammy com kernel Linux versão 5.15.0. No entanto, os pesquisadores observam que esse ataque de tempo não é tão robusto quanto os métodos de canal lateral do estado do cache e teria que ser repetido milhares de vezes para obter melhores resultados nos chips mais recentes.

Os pesquisadores reconhecem que as causas do ataque permanecem indefinidas e sugerem que há um buffer na unidade de execução da CPU da Intel que precisa de tempo para retornar se a execução for encerrada e um processo que causa uma interrupção se uma instrução subsequente depender do alvo. do tampão.

No entanto, eles ainda oferecem algumas medidas não triviais, como alterar a implementação da instrução JCC para tornar a medição da execução da corrida impossível em qualquer circunstância ou reescrever EFLAGS após a execução temporária para reduzir seu impacto na instrução JCC.

avalanche

Postagens recentes

Prevê-se um aumento nos preços dos produtos mais frios devido à alta dos preços do cobre e do estanho.

Ao que tudo indica, a tendência de aumento de preços para eletrônicos em geral, e…

5 horas atrás

Os fones de ouvido sem fio topo de linha da Sony, o WF-1000XM6, serão lançados na próxima semana.

A Sony anunciou a data de lançamento de seus fones de ouvido intra-auriculares sem fio…

5 horas atrás

A inteligência artificial ajuda os paleontólogos a identificar dinossauros por meio de pegadas fossilizadas.

A paleontologia envolve o trabalho com vestígios fossilizados de vida pré-histórica e os restos mortais…

5 horas atrás

A Team Cherry atualizou Hollow Knight para Switch 2, PS5, Xbox Series X e S, e adicionou suporte para monitores ultrawide à versão para PC.

O estúdio australiano Team Cherry está atualmente ocupado desenvolvendo seu Metroidvania hardcore, Hollow Knight: Silksong,…

5 horas atrás

O Bitcoin quase caiu abaixo de US$ 60.000, mas se recuperou.

O Bitcoin caiu novamente hoje, mas se recuperou, ficando muito perto da marca de US$…

5 horas atrás

A Europa acusou o TikTok de tornar seu feed infinito viciante.

A Comissão Europeia acusou a plataforma de vídeos curtos TikTok de usar recursos viciantes, o…

6 horas atrás