Após o surgimento de informações sobre as vulnerabilidades das arquiteturas de microprocessadores no que diz respeito à execução especulativa de comandos, notória pelos nomes Specter e Meltdown, não havia dúvida de que novas e surpreendentes descobertas no campo da segurança cibernética (ou perigo?) Se seguiriam. No último ano e meio, a Specter e a Meltdown anunciaram muitos buracos e vulnerabilidades nas arquiteturas de processadores da Intel, AMD e ARM. Quase tudo o que foi descoberto foi corrigido, patches em microcódigo e até mesmo arquitetura, mas a proteção embutida era inútil para novas vulnerabilidades nos mecanismos de operação especulativa dos processadores.
Em uma conferência da Black Hat USA, os pesquisadores da Bitdefender disseram que os dados do cache do processador podem ser recuperados sem o conhecimento da vítima, mesmo em torno da proteção do Specter and Meltdown. Cada uma dessas vulnerabilidades baseia-se no princípio do ataque a canais secundários (de terceiros) e extrai dados sensíveis ao usuário do cache do processador ou usando o acesso inicial a dados no cache.
Em uma tentativa de prever a ramificação de comandos, o mecanismo de execução especulativa carrega as instruções e os dados com maior probabilidade de serem executados, processa-os e, em seguida, reverta se não funcionar. Antes de carregar novas instruções, o cache do processador contém dados que são lixo para o usuário, mas as informações importantes para o usuário, como senhas e mais, podem permanecer nelas. Esses dados não são protegidos com tanto cuidado como, por exemplo, o kernel do sistema operacional na memória do sistema protegido de um computador, o que significa que um invasor pode ler essas informações. Como? Uma simples enumeração de letras, números e símbolos indicará a velocidade de resposta armazenada no cache. Tudo o que é confirmado o mais rápido possível é a resposta às consultas solicitadas. Com a devida paciência e engenho desta informação você pode coletar o que o usuário tem medo de perder mais do que qualquer coisa. E o mais importante, ninguém vai notar nada.
Os ataques nos canais de terceiros, Specter e Meltdown, foram construídos seguindo um princípio semelhante. A Intel e outros participantes do processo fecharam parcialmente ou completamente esses buracos. No entanto, os especialistas da Bitdefender mostraram que o ataque pode ser realizado usando a instrução SWAPGS padrão na arquitetura x86-64 (a instrução SWAPGS inicia o endereçamento da memória protegida onde o kernel do sistema operacional é carregado). O mecanismo de carregamento de comando especulativo usando o SWAPGS tem sido usado em processadores Intel desde 2012. Que ano é o seu processador? Você está com medo? Em julho, a Microsoft integrou um patch contra a vulnerabilidade SWAPGSAttack (CVE-2019-1125) no pacote de atualização. Portanto, no momento, todos que se atualizaram não podem mais temer a vulnerabilidade do SWAPGSAttack. Mas isso não se aplica, por exemplo, o Windows XP e outros sistemas operacionais que não são mais suportados. O Linux, a propósito, é indiferente ao SWAPGSAttack em qualquer manifestação.
Os pesquisadores testaram a vulnerabilidade nos processadores Intel. A Microsoft alega a vulnerabilidade dos processadores AMD e ARM ao SWAPGSAttack (semelhante ao Specter). Os especialistas da Red Hat estão inclinados a isentar a ARM da responsabilidade, mas estão confiantes na vulnerabilidade dos processadores AMD e Intel contra SWAPGSAttack.
.
Na próxima semana, dia 10 de julho, terá lugar em Paris o evento Samsung Unpacked…
ASRock lançou uma nova série de placas gráficas da linha Intel Arc Alchemist. A empresa…
Fonte da imagem: geralt/Pixabay No ano passado, a receita da Nvidia com vendas de equipamentos…
Recentemente, o primeiro foguete de combustível líquido desenvolvido na Polónia foi lançado com sucesso a…
A tecnologia micro-LED promete se tornar a sucessora do OLED no mercado de TVs, mas…
Uma das formas exóticas de matéria são os quasicristais. Eles mantêm uma estrutura ordenada, mas…