Você pode realmente ter medo de um ou dois medos. Quando problemas e infortúnios são derramados de uma cesta, o cérebro deixa de perceber ameaças individuais. Dois anos atrás, as vulnerabilidades Meltdown e Spectre encontradas nos processadores Intel causavam sérias preocupações com a segurança do computador. O afluxo subsequente de notícias semelhantes embotou a agudeza da questão. Tornou-se claro que os “buracos” nos processadores duram muito tempo, se não para sempre. Conheça o novo.
Duas equipes independentes de pesquisa de segurança identificaram e testaram a gravidade da nova vulnerabilidade na arquitetura de processadores Intel. O novo ataque é chamado de injeção de valor de carga (LVI). Provavelmente, o nome do ataque pode ser traduzido para o russo como uma injeção com uma determinada carga (valor da carga).
A Intel foi avisada antes da vulnerabilidade encontrada e já publicou patches para o microcódigo dos processadores e uma lista de processadores vulneráveis ao LVI. Essa vulnerabilidade ameaça principalmente os processadores de servidor da empresa, embora as soluções de consumo de várias gerações recentes também sejam afetadas por ela. Nesta lista, você pode pesquisar seus processadores.
Segundo a Intel e pesquisadores, a vulnerabilidade do LVI é difícil de implementar na prática. Portanto, é provável que os provedores de serviços do Cloud Value e seus clientes sejam vítimas da Injeção de valor de carga. De fato, uma análise do impacto da ameaça LVI nos serviços em nuvem foi revelada e confirmada pela empresa romena Bitdefender, e um grupo acadêmico de várias universidades do mundo (Graz, Michigan e outros) investigou a questão do vazamento de dados do usuário na área de memória protegida da Intel SGX (em termos da Intel do enclave SGX).
No primeiro caso, um ataque LVI permitiu que um invasor em uma rede corporativa (em um ambiente virtual) aumentasse privilégios e obtivesse acesso a dados confidenciais e, no segundo caso, o invasor recebia dados diretamente de uma área protegida da memória do computador. Pesquisadores concordam com a Intel que a complexidade do ataque não levará à invasão generalizada dos computadores que o utilizam. No entanto, a própria possibilidade de segurá-lo fala de várias coisas importantes.
Em primeiro lugar, o princípio da execução especulativa de comandos ainda é perigoso e traz uma ameaça, assim como muitos patches não teriam sido lançados pela Intel, AMD, ARM e outros. Em segundo lugar, o ataque LVI trabalha com princípios muito próximos do ataque de Meltdown. Parece que a Intel e outras empresas há muito protegem suas microarquiteturas contra essa vulnerabilidade. Mas não. Pesquisadores mostraram que o LVI é executado mesmo em sistemas corrigidos. Além disso, apenas é possível fechar completamente o caminho para essas vulnerabilidades com a substituição da arquitetura dos processadores Intel. A propósito, os processadores Intel de 10ª geração baseados na arquitetura Ice Lake não são vulneráveis a ataques de LVI.
Um ataque de injeção de valor de carga é o oposto de um ataque de fusão. A vulnerabilidade Meltdown permitiu que os invasores leiam dados temporários (especulativos ou, por exemplo, previstos) do aplicativo no cache do processador. A vulnerabilidade do LVI permite que um invasor insira seu código no processador e execute-o como operações temporárias, como parte de um modelo especulativo de comportamento do processador. A “injeção” de código hostil fornece ao invasor controle sobre os processos e facilita a localização dos dados secretos do usuário.
Como o novo tipo de ataque usa os mesmos mecanismos do ataque Meltdown, a vulnerabilidade a este último significa vulnerabilidade automática ao LVI e, como observamos acima, a verificação do ataque de LVI em sistemas corrigidos ainda mostra a vulnerabilidade dos sistemas. Segue-se também que uma nova vulnerabilidade pode estar potencialmente nas arquiteturas de processadores AMD e ARM, embora os pesquisadores ainda não tenham confirmado isso.
As demonstrações de um ataque de LVI apresentadas por pesquisadores são baseadas na execução de códigos maliciosos em um computador com acesso local a um invasor. O hacker deve iniciar o malware no sistema sob ataque e só então pode tirar proveito do ataque LVI. Um ataque remoto usando LVI é possível usando JavaScript e baseia-se em enganar um usuário que, de uma maneira ou de outra, baixe um programa malicioso para si próprio e o inicie.
O microcódigo do processador da Intel é corrigido com a atenuação da ameaça de um novo ataque, levando a uma diminuição no desempenho do processador de 2 para 19 vezes. Há suspeitas razoáveis de que os administradores de serviço ignorarão esses patches. Sim, enquanto a ameaça LVI é mais uma ameaça teórica do que prática. Mas existe e pode evoluir para algo mais. .
A startup britânica Quantum Motion revelou o primeiro computador quântico CMOS de silício totalmente funcional…
Em um esforço para tornar os smartphones Android mais seguros, o Google mudou sua estratégia…
Apesar das garantias do CEO da Gearbox Software, Randy Pitchford, o jogo de tiro e…
Uma associação informal de 15 grupos de hackers, dos quais os mais famosos são Scattered…
Os termos propostos para o acordo de preservação dos negócios do TikTok nos EUA, embora…
Pesquisadores descobriram que módulos de RAM DDR5 são vulneráveis a ataques Rowhammer, embora a memória…