Categorias: Tecnologia

A proteção contra um novo ataque de LVI aos processadores Intel reduz o desempenho do processador em até 20 vezes


Você pode realmente ter medo de um ou dois medos. Quando problemas e infortúnios são derramados de uma cesta, o cérebro deixa de perceber ameaças individuais. Dois anos atrás, as vulnerabilidades Meltdown e Spectre encontradas nos processadores Intel causavam sérias preocupações com a segurança do computador. O afluxo subsequente de notícias semelhantes embotou a agudeza da questão. Tornou-se claro que os “buracos” nos processadores duram muito tempo, se não para sempre. Conheça o novo.

Duas equipes independentes de pesquisa de segurança identificaram e testaram a gravidade da nova vulnerabilidade na arquitetura de processadores Intel. O novo ataque é chamado de injeção de valor de carga (LVI). Provavelmente, o nome do ataque pode ser traduzido para o russo como uma injeção com uma determinada carga (valor da carga).
A Intel foi avisada antes da vulnerabilidade encontrada e já publicou patches para o microcódigo dos processadores e uma lista de processadores vulneráveis ​​ao LVI. Essa vulnerabilidade ameaça principalmente os processadores de servidor da empresa, embora as soluções de consumo de várias gerações recentes também sejam afetadas por ela. Nesta lista, você pode pesquisar seus processadores.
Segundo a Intel e pesquisadores, a vulnerabilidade do LVI é difícil de implementar na prática. Portanto, é provável que os provedores de serviços do Cloud Value e seus clientes sejam vítimas da Injeção de valor de carga. De fato, uma análise do impacto da ameaça LVI nos serviços em nuvem foi revelada e confirmada pela empresa romena Bitdefender, e um grupo acadêmico de várias universidades do mundo (Graz, Michigan e outros) investigou a questão do vazamento de dados do usuário na área de memória protegida da Intel SGX (em termos da Intel do enclave SGX).
No primeiro caso, um ataque LVI permitiu que um invasor em uma rede corporativa (em um ambiente virtual) aumentasse privilégios e obtivesse acesso a dados confidenciais e, no segundo caso, o invasor recebia dados diretamente de uma área protegida da memória do computador. Pesquisadores concordam com a Intel que a complexidade do ataque não levará à invasão generalizada dos computadores que o utilizam. No entanto, a própria possibilidade de segurá-lo fala de várias coisas importantes.
Em primeiro lugar, o princípio da execução especulativa de comandos ainda é perigoso e traz uma ameaça, assim como muitos patches não teriam sido lançados pela Intel, AMD, ARM e outros. Em segundo lugar, o ataque LVI trabalha com princípios muito próximos do ataque de Meltdown. Parece que a Intel e outras empresas há muito protegem suas microarquiteturas contra essa vulnerabilidade. Mas não. Pesquisadores mostraram que o LVI é executado mesmo em sistemas corrigidos. Além disso, apenas é possível fechar completamente o caminho para essas vulnerabilidades com a substituição da arquitetura dos processadores Intel. A propósito, os processadores Intel de 10ª geração baseados na arquitetura Ice Lake não são vulneráveis ​​a ataques de LVI.
Um ataque de injeção de valor de carga é o oposto de um ataque de fusão. A vulnerabilidade Meltdown permitiu que os invasores leiam dados temporários (especulativos ou, por exemplo, previstos) do aplicativo no cache do processador. A vulnerabilidade do LVI permite que um invasor insira seu código no processador e execute-o como operações temporárias, como parte de um modelo especulativo de comportamento do processador. A “injeção” de código hostil fornece ao invasor controle sobre os processos e facilita a localização dos dados secretos do usuário.
Como o novo tipo de ataque usa os mesmos mecanismos do ataque Meltdown, a vulnerabilidade a este último significa vulnerabilidade automática ao LVI e, como observamos acima, a verificação do ataque de LVI em sistemas corrigidos ainda mostra a vulnerabilidade dos sistemas. Segue-se também que uma nova vulnerabilidade pode estar potencialmente nas arquiteturas de processadores AMD e ARM, embora os pesquisadores ainda não tenham confirmado isso.
As demonstrações de um ataque de LVI apresentadas por pesquisadores são baseadas na execução de códigos maliciosos em um computador com acesso local a um invasor. O hacker deve iniciar o malware no sistema sob ataque e só então pode tirar proveito do ataque LVI. Um ataque remoto usando LVI é possível usando JavaScript e baseia-se em enganar um usuário que, de uma maneira ou de outra, baixe um programa malicioso para si próprio e o inicie.
O microcódigo do processador da Intel é corrigido com a atenuação da ameaça de um novo ataque, levando a uma diminuição no desempenho do processador de 2 para 19 vezes. Há suspeitas razoáveis ​​de que os administradores de serviço ignorarão esses patches. Sim, enquanto a ameaça LVI é mais uma ameaça teórica do que prática. Mas existe e pode evoluir para algo mais. .

admin

Compartilhar
Publicado por
admin

Postagens recentes

Até mesmo os consoles Sony PlayStation 5 recondicionados tiveram seus preços aumentados.

Os fabricantes de consoles de jogos estiveram entre os participantes do mercado de eletrônicos que…

54 minutos atrás

Adeus, Jeeves: o mecanismo de busca Ask.com encerra suas atividades após um quarto de século.

O mecanismo de busca e serviço de perguntas e respostas Ask.com, anteriormente conhecido como Ask…

54 minutos atrás

A Sony terá que pagar US$ 7,8 milhões aos usuários da PlayStation Network em uma ação coletiva.

O Tribunal Distrital Federal do Distrito Norte da Califórnia emitiu uma decisão preliminar concedendo US$…

1 hora atrás

A OpenAI transformou o Codex, de uma ferramenta para programadores, em um agente de IA universal e funcional.

A OpenAI transformou o Codex, de uma ferramenta para programadores, em um agente de IA…

2 horas atrás

O primeiro caminhão elétrico Tesla Semi produzido em série saiu de uma nova linha de produção em Nevada.

Elon Musk tem o hábito de fazer promessas que nem sempre se concretizam no prazo,…

3 horas atrás