e64bf55219149c60c4d3e071d6167a47-1095404
Você pode realmente ter medo de um ou dois medos. Quando problemas e infortúnios são derramados de uma cesta, o cérebro deixa de perceber ameaças individuais. Dois anos atrás, as vulnerabilidades Meltdown e Spectre encontradas nos processadores Intel causavam sérias preocupações com a segurança do computador. O afluxo subsequente de notícias semelhantes embotou a agudeza da questão. Tornou-se claro que os “buracos” nos processadores duram muito tempo, se não para sempre. Conheça o novo.

Duas equipes independentes de pesquisa de segurança identificaram e testaram a gravidade da nova vulnerabilidade na arquitetura de processadores Intel. O novo ataque é chamado de injeção de valor de carga (LVI). Provavelmente, o nome do ataque pode ser traduzido para o russo como uma injeção com uma determinada carga (valor da carga).
A Intel foi avisada antes da vulnerabilidade encontrada e já publicou patches para o microcódigo dos processadores e uma lista de processadores vulneráveis ​​ao LVI. Essa vulnerabilidade ameaça principalmente os processadores de servidor da empresa, embora as soluções de consumo de várias gerações recentes também sejam afetadas por ela. Nesta lista, você pode pesquisar seus processadores.
Segundo a Intel e pesquisadores, a vulnerabilidade do LVI é difícil de implementar na prática. Portanto, é provável que os provedores de serviços do Cloud Value e seus clientes sejam vítimas da Injeção de valor de carga. De fato, uma análise do impacto da ameaça LVI nos serviços em nuvem foi revelada e confirmada pela empresa romena Bitdefender, e um grupo acadêmico de várias universidades do mundo (Graz, Michigan e outros) investigou a questão do vazamento de dados do usuário na área de memória protegida da Intel SGX (em termos da Intel do enclave SGX).
No primeiro caso, um ataque LVI permitiu que um invasor em uma rede corporativa (em um ambiente virtual) aumentasse privilégios e obtivesse acesso a dados confidenciais e, no segundo caso, o invasor recebia dados diretamente de uma área protegida da memória do computador. Pesquisadores concordam com a Intel que a complexidade do ataque não levará à invasão generalizada dos computadores que o utilizam. No entanto, a própria possibilidade de segurá-lo fala de várias coisas importantes.
Em primeiro lugar, o princípio da execução especulativa de comandos ainda é perigoso e traz uma ameaça, assim como muitos patches não teriam sido lançados pela Intel, AMD, ARM e outros. Em segundo lugar, o ataque LVI trabalha com princípios muito próximos do ataque de Meltdown. Parece que a Intel e outras empresas há muito protegem suas microarquiteturas contra essa vulnerabilidade. Mas não. Pesquisadores mostraram que o LVI é executado mesmo em sistemas corrigidos. Além disso, apenas é possível fechar completamente o caminho para essas vulnerabilidades com a substituição da arquitetura dos processadores Intel. A propósito, os processadores Intel de 10ª geração baseados na arquitetura Ice Lake não são vulneráveis ​​a ataques de LVI.
Um ataque de injeção de valor de carga é o oposto de um ataque de fusão. A vulnerabilidade Meltdown permitiu que os invasores leiam dados temporários (especulativos ou, por exemplo, previstos) do aplicativo no cache do processador. A vulnerabilidade do LVI permite que um invasor insira seu código no processador e execute-o como operações temporárias, como parte de um modelo especulativo de comportamento do processador. A “injeção” de código hostil fornece ao invasor controle sobre os processos e facilita a localização dos dados secretos do usuário.
Como o novo tipo de ataque usa os mesmos mecanismos do ataque Meltdown, a vulnerabilidade a este último significa vulnerabilidade automática ao LVI e, como observamos acima, a verificação do ataque de LVI em sistemas corrigidos ainda mostra a vulnerabilidade dos sistemas. Segue-se também que uma nova vulnerabilidade pode estar potencialmente nas arquiteturas de processadores AMD e ARM, embora os pesquisadores ainda não tenham confirmado isso.
As demonstrações de um ataque de LVI apresentadas por pesquisadores são baseadas na execução de códigos maliciosos em um computador com acesso local a um invasor. O hacker deve iniciar o malware no sistema sob ataque e só então pode tirar proveito do ataque LVI. Um ataque remoto usando LVI é possível usando JavaScript e baseia-se em enganar um usuário que, de uma maneira ou de outra, baixe um programa malicioso para si próprio e o inicie.
O microcódigo do processador da Intel é corrigido com a atenuação da ameaça de um novo ataque, levando a uma diminuição no desempenho do processador de 2 para 19 vezes. Há suspeitas razoáveis ​​de que os administradores de serviço ignorarão esses patches. Sim, enquanto a ameaça LVI é mais uma ameaça teórica do que prática. Mas existe e pode evoluir para algo mais. .

By admin

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *