odvjmtcyzmm4m2i2nmm2mtjiowuznwfmzdcwowe3njy5n2niyjbhmdk1zgflzdzmoty0ywy1mtzhoduwyzrmng-4668304

A vulnerabilidade do espectro encontrada em 2018 fez uma nova visão da segurança de mecanismos especulativos na arquitetura do processador. Um novo tipo de ataque permitiu senhas a partir da memória do cache e outros dados confidenciais, que sem proteção especial foram armazenados como informações intermediárias. Hoje, os processadores são protegidos principalmente de ataques de tipo de espectro, mas a nova vulnerabilidade revela essas proteção.

Especialistas em segurança da Escola de Engenharia e Ciências Aplicadas da Universidade da Virgínia relataram que é possível extrair instruções do chamado cache micro-op. Em tal cache, que é tanto nos processadores Intel, quanto em processadores AMD (em processadores Intel, esse cache foi salvo pelas instruções mais simples do ramo de previsão de ramificação. Os pesquisadores revelaram mecanismos que permitem extrair esses dados e com a ajuda de obter informações confidenciais.

O problema é que o nível de microintruções Kesha é muito menor do que as vulnerabilidades do tipo de espectro. Portanto, a proteção contra vulnerabilidades do espectro não funciona contra uma nova vulnerabilidade. Além disso, uma vez que uma nova vulnerabilidade ataca um nível mais primitivo nas arquiteturas do processador, uma tentativa de enfraquecer ou fechar a maneira mais séria afetará o desempenho dos processadores, tanto a Intel quanto a AMD.

Pesquisadores relataram sua abertura a todos os desenvolvedores interessados ​​das arquiteturas do processador. Mas eles mesmos duvidam que tal vulnerabilidade pode ser fechada por patch sem séria deterioração do desempenho dos sistemas de computação.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *