Categorias: Tecnologia

Os processadores revelaram uma nova vulnerabilidade que contorna a proteção contra o Specter e o Meltdown


Após o surgimento de informações sobre as vulnerabilidades das arquiteturas de microprocessadores no que diz respeito à execução especulativa de comandos, notória pelos nomes Specter e Meltdown, não havia dúvida de que novas e surpreendentes descobertas no campo da segurança cibernética (ou perigo?) Se seguiriam. No último ano e meio, a Specter e a Meltdown anunciaram muitos buracos e vulnerabilidades nas arquiteturas de processadores da Intel, AMD e ARM. Quase tudo o que foi descoberto foi corrigido, patches em microcódigo e até mesmo arquitetura, mas a proteção embutida era inútil para novas vulnerabilidades nos mecanismos de operação especulativa dos processadores.

Em uma conferência da Black Hat USA, os pesquisadores da Bitdefender disseram que os dados do cache do processador podem ser recuperados sem o conhecimento da vítima, mesmo em torno da proteção do Specter and Meltdown. Cada uma dessas vulnerabilidades baseia-se no princípio do ataque a canais secundários (de terceiros) e extrai dados sensíveis ao usuário do cache do processador ou usando o acesso inicial a dados no cache.
Em uma tentativa de prever a ramificação de comandos, o mecanismo de execução especulativa carrega as instruções e os dados com maior probabilidade de serem executados, processa-os e, em seguida, reverta se não funcionar. Antes de carregar novas instruções, o cache do processador contém dados que são lixo para o usuário, mas as informações importantes para o usuário, como senhas e mais, podem permanecer nelas. Esses dados não são protegidos com tanto cuidado como, por exemplo, o kernel do sistema operacional na memória do sistema protegido de um computador, o que significa que um invasor pode ler essas informações. Como? Uma simples enumeração de letras, números e símbolos indicará a velocidade de resposta armazenada no cache. Tudo o que é confirmado o mais rápido possível é a resposta às consultas solicitadas. Com a devida paciência e engenho desta informação você pode coletar o que o usuário tem medo de perder mais do que qualquer coisa. E o mais importante, ninguém vai notar nada.
Os ataques nos canais de terceiros, Specter e Meltdown, foram construídos seguindo um princípio semelhante. A Intel e outros participantes do processo fecharam parcialmente ou completamente esses buracos. No entanto, os especialistas da Bitdefender mostraram que o ataque pode ser realizado usando a instrução SWAPGS padrão na arquitetura x86-64 (a instrução SWAPGS inicia o endereçamento da memória protegida onde o kernel do sistema operacional é carregado). O mecanismo de carregamento de comando especulativo usando o SWAPGS tem sido usado em processadores Intel desde 2012. Que ano é o seu processador? Você está com medo? Em julho, a Microsoft integrou um patch contra a vulnerabilidade SWAPGSAttack (CVE-2019-1125) no pacote de atualização. Portanto, no momento, todos que se atualizaram não podem mais temer a vulnerabilidade do SWAPGSAttack. Mas isso não se aplica, por exemplo, o Windows XP e outros sistemas operacionais que não são mais suportados. O Linux, a propósito, é indiferente ao SWAPGSAttack em qualquer manifestação.

Os pesquisadores testaram a vulnerabilidade nos processadores Intel. A Microsoft alega a vulnerabilidade dos processadores AMD e ARM ao SWAPGSAttack (semelhante ao Specter). Os especialistas da Red Hat estão inclinados a isentar a ARM da responsabilidade, mas estão confiantes na vulnerabilidade dos processadores AMD e Intel contra SWAPGSAttack.
.

admin

Compartilhar
Publicado por
admin

Postagens recentes

Microsoft compartilhará detalhes de integração do ChatGPT no evento de hoje

O grau de preocupação com a crescente concorrência no campo da inteligência artificial generativa é…

3 semanas atrás

O Google apresenta o AI Bot Bard – a resposta do ChatGPT que permite apenas “os testadores certos”

O Google anunciou o lançamento de seu próprio chatbot de IA chamado Bard. Espera-se que…

3 semanas atrás

Samsung vai continuar a ajudar Google a criar chips para smartphones Pixel

Os smartphones Google Pixel 7 no microprocessador proprietário Google Tensor G2 foram colocados à venda…

3 semanas atrás

TECNO apresentará seu primeiro smartphone dobrável no MWC 2023 – receberá o chip Dimensity 9000+

A marca de smartphones e dispositivos inteligentes TECNO anunciou planos para revelar seu primeiro carro-chefe…

3 semanas atrás