Categorias: Tecnologia

Os processadores revelaram uma nova vulnerabilidade que contorna a proteção contra o Specter e o Meltdown


Após o surgimento de informações sobre as vulnerabilidades das arquiteturas de microprocessadores no que diz respeito à execução especulativa de comandos, notória pelos nomes Specter e Meltdown, não havia dúvida de que novas e surpreendentes descobertas no campo da segurança cibernética (ou perigo?) Se seguiriam. No último ano e meio, a Specter e a Meltdown anunciaram muitos buracos e vulnerabilidades nas arquiteturas de processadores da Intel, AMD e ARM. Quase tudo o que foi descoberto foi corrigido, patches em microcódigo e até mesmo arquitetura, mas a proteção embutida era inútil para novas vulnerabilidades nos mecanismos de operação especulativa dos processadores.

Em uma conferência da Black Hat USA, os pesquisadores da Bitdefender disseram que os dados do cache do processador podem ser recuperados sem o conhecimento da vítima, mesmo em torno da proteção do Specter and Meltdown. Cada uma dessas vulnerabilidades baseia-se no princípio do ataque a canais secundários (de terceiros) e extrai dados sensíveis ao usuário do cache do processador ou usando o acesso inicial a dados no cache.
Em uma tentativa de prever a ramificação de comandos, o mecanismo de execução especulativa carrega as instruções e os dados com maior probabilidade de serem executados, processa-os e, em seguida, reverta se não funcionar. Antes de carregar novas instruções, o cache do processador contém dados que são lixo para o usuário, mas as informações importantes para o usuário, como senhas e mais, podem permanecer nelas. Esses dados não são protegidos com tanto cuidado como, por exemplo, o kernel do sistema operacional na memória do sistema protegido de um computador, o que significa que um invasor pode ler essas informações. Como? Uma simples enumeração de letras, números e símbolos indicará a velocidade de resposta armazenada no cache. Tudo o que é confirmado o mais rápido possível é a resposta às consultas solicitadas. Com a devida paciência e engenho desta informação você pode coletar o que o usuário tem medo de perder mais do que qualquer coisa. E o mais importante, ninguém vai notar nada.
Os ataques nos canais de terceiros, Specter e Meltdown, foram construídos seguindo um princípio semelhante. A Intel e outros participantes do processo fecharam parcialmente ou completamente esses buracos. No entanto, os especialistas da Bitdefender mostraram que o ataque pode ser realizado usando a instrução SWAPGS padrão na arquitetura x86-64 (a instrução SWAPGS inicia o endereçamento da memória protegida onde o kernel do sistema operacional é carregado). O mecanismo de carregamento de comando especulativo usando o SWAPGS tem sido usado em processadores Intel desde 2012. Que ano é o seu processador? Você está com medo? Em julho, a Microsoft integrou um patch contra a vulnerabilidade SWAPGSAttack (CVE-2019-1125) no pacote de atualização. Portanto, no momento, todos que se atualizaram não podem mais temer a vulnerabilidade do SWAPGSAttack. Mas isso não se aplica, por exemplo, o Windows XP e outros sistemas operacionais que não são mais suportados. O Linux, a propósito, é indiferente ao SWAPGSAttack em qualquer manifestação.

Os pesquisadores testaram a vulnerabilidade nos processadores Intel. A Microsoft alega a vulnerabilidade dos processadores AMD e ARM ao SWAPGSAttack (semelhante ao Specter). Os especialistas da Red Hat estão inclinados a isentar a ARM da responsabilidade, mas estão confiantes na vulnerabilidade dos processadores AMD e Intel contra SWAPGSAttack.
.

admin

Compartilhar
Publicado por
admin

Postagens recentes

Com o anúncio do OCuLink Dev Kit, a Framework transforma o Laptop 16 modular em um “quase-desktop”.

A Framework, fabricante de laptops modulares, anunciou novos modelos para o Laptop 16, incluindo uma…

2 horas atrás

Linha de Defesa: Uma Visão Geral de Máquinas Virtuais e Sandboxes para Android

Aplicativos móveis com reputação duvidosa são muito comuns hoje em dia, mesmo de fontes confiáveis.…

2 horas atrás

A era dos Macs da Apple com processadores Intel está chegando ao fim – eles não receberão suporte para o próximo macOS 27.

O MacRumors lembrou que o macOS 26 Tahoe será a última versão principal do sistema…

2 horas atrás

Sai da frente, Logitech: a Framework está preparando um teclado sem fio com touchpad e arquitetura aberta.

A Framework anunciou o desenvolvimento de um novo teclado sem fio com touchpad, que substituirá…

2 horas atrás

A Turbo Cloud lançou uma plataforma para o lançamento rápido de modelos de IA com cobrança por minuto e escalonamento automático.

A provedora de nuvem Turbo Cloud (parte do cluster de TI comercial da Rostelecom) lançou…

3 horas atrás