Categorias: Tecnologia

Os processadores revelaram uma nova vulnerabilidade que contorna a proteção contra o Specter e o Meltdown


Após o surgimento de informações sobre as vulnerabilidades das arquiteturas de microprocessadores no que diz respeito à execução especulativa de comandos, notória pelos nomes Specter e Meltdown, não havia dúvida de que novas e surpreendentes descobertas no campo da segurança cibernética (ou perigo?) Se seguiriam. No último ano e meio, a Specter e a Meltdown anunciaram muitos buracos e vulnerabilidades nas arquiteturas de processadores da Intel, AMD e ARM. Quase tudo o que foi descoberto foi corrigido, patches em microcódigo e até mesmo arquitetura, mas a proteção embutida era inútil para novas vulnerabilidades nos mecanismos de operação especulativa dos processadores.

Em uma conferência da Black Hat USA, os pesquisadores da Bitdefender disseram que os dados do cache do processador podem ser recuperados sem o conhecimento da vítima, mesmo em torno da proteção do Specter and Meltdown. Cada uma dessas vulnerabilidades baseia-se no princípio do ataque a canais secundários (de terceiros) e extrai dados sensíveis ao usuário do cache do processador ou usando o acesso inicial a dados no cache.
Em uma tentativa de prever a ramificação de comandos, o mecanismo de execução especulativa carrega as instruções e os dados com maior probabilidade de serem executados, processa-os e, em seguida, reverta se não funcionar. Antes de carregar novas instruções, o cache do processador contém dados que são lixo para o usuário, mas as informações importantes para o usuário, como senhas e mais, podem permanecer nelas. Esses dados não são protegidos com tanto cuidado como, por exemplo, o kernel do sistema operacional na memória do sistema protegido de um computador, o que significa que um invasor pode ler essas informações. Como? Uma simples enumeração de letras, números e símbolos indicará a velocidade de resposta armazenada no cache. Tudo o que é confirmado o mais rápido possível é a resposta às consultas solicitadas. Com a devida paciência e engenho desta informação você pode coletar o que o usuário tem medo de perder mais do que qualquer coisa. E o mais importante, ninguém vai notar nada.
Os ataques nos canais de terceiros, Specter e Meltdown, foram construídos seguindo um princípio semelhante. A Intel e outros participantes do processo fecharam parcialmente ou completamente esses buracos. No entanto, os especialistas da Bitdefender mostraram que o ataque pode ser realizado usando a instrução SWAPGS padrão na arquitetura x86-64 (a instrução SWAPGS inicia o endereçamento da memória protegida onde o kernel do sistema operacional é carregado). O mecanismo de carregamento de comando especulativo usando o SWAPGS tem sido usado em processadores Intel desde 2012. Que ano é o seu processador? Você está com medo? Em julho, a Microsoft integrou um patch contra a vulnerabilidade SWAPGSAttack (CVE-2019-1125) no pacote de atualização. Portanto, no momento, todos que se atualizaram não podem mais temer a vulnerabilidade do SWAPGSAttack. Mas isso não se aplica, por exemplo, o Windows XP e outros sistemas operacionais que não são mais suportados. O Linux, a propósito, é indiferente ao SWAPGSAttack em qualquer manifestação.

Os pesquisadores testaram a vulnerabilidade nos processadores Intel. A Microsoft alega a vulnerabilidade dos processadores AMD e ARM ao SWAPGSAttack (semelhante ao Specter). Os especialistas da Red Hat estão inclinados a isentar a ARM da responsabilidade, mas estão confiantes na vulnerabilidade dos processadores AMD e Intel contra SWAPGSAttack.
.

admin

Compartilhar
Publicado por
admin

Postagens recentes

ASRock apresentou placas de vídeo Arc A770/A750 Challenger Second Edition

ASRock lançou uma nova série de placas gráficas da linha Intel Arc Alchemist. A empresa…

7 horas atrás

Polônia lançou seu próprio foguete ao espaço pela primeira vez

Recentemente, o primeiro foguete de combustível líquido desenvolvido na Polónia foi lançado com sucesso a…

12 horas atrás

Em busca do absorvedor ideal, os físicos criaram o labirinto mais complexo do mundo

Uma das formas exóticas de matéria são os quasicristais. Eles mantêm uma estrutura ordenada, mas…

13 horas atrás