Um engenheiro da Amazon Web Services (AWS) descobriu um novo ataque aos processadores Intel chamado Snoop (snoop, snoop). Esse ataque é muito difícil de implementar, mas abre uma nova classe de vulnerabilidades para ataques a canais de terceiros. Se pesquisadores sérios seguirem esse caminho, novos e desconhecidos “buracos” perigosos podem aparecer nos processadores Intel.
O engenheiro da Amazon Web Services (AWS) Pavel Vechorkevich (Pawel Wieczorkiewicz) descobriu e informou a Intel sobre uma nova vulnerabilidade nos processadores Xeon e Core. A vulnerabilidade recebeu o identificador oficial CVE-2020-0550. Um ataque que o utiliza é descrito como “amostragem de dados L1 usando Snoop (rastreamento)” ou simplesmente Snoop.
Usando um ataque Snoop, um invasor pode roubar dados diretamente do cache do processador. A Intel apresentou uma lista de processadores vulneráveis nesta página. Os processadores principais são vulneráveis ao Snoop até e incluindo a 5ª geração. Proprietários de processadores de gerações subseqüentes não podem se preocupar. Outra boa notícia é que a vulnerabilidade do Snoop é fechada por um patch para proteção contra ataques como o L1TF (Foreshadow). A Intel lançou o patch correspondente em agosto de 2018. As boas notícias terminam aqui.
A nova vulnerabilidade explora um método de ataque não utilizado anteriormente através de canais de terceiros no mecanismo para rastrear o barramento correspondente ao cache. Nos processadores com vários núcleos com uma hierarquia de cache de dois e três níveis, os dados são frequentemente armazenados simultaneamente na memória L1, L2, L3 e até na RAM. Para sincronizar dados na memória cache de todos os níveis, é usado o processo de coerência (correspondência) do cache. Como regra, primeiro os dados são alterados no cache L1 e depois substituídos no cache em níveis mais altos. Para fazer isso, o mecanismo de rastreamento de barramento entra em ação, com a ajuda da qual todos os níveis do cache são atualizados.
Um engenheiro da AWS descobriu que, sob certas condições, o código malicioso pode estar envolvido nas operações de rastreamento de barramento e causar erros. Como resultado de falhas na operação do mecanismo de rastreamento de pneus, os dados do usuário são vazados. Especificamente, as informações do cache L1 que acabaram de ser modificadas e exigiram uma operação de correspondência de cache. Isso causa um vazamento de dados do processador, o que não poderia ter ocorrido sem um ataque Snoop.
Vechorkevich acredita que esse ataque é perigoso em um ambiente com vários núcleos nos serviços em nuvem. O código malicioso em execução em um kernel pode levar a vazamentos de dados do cache L1 de outros kernels. Isso prejudica os clientes de serviços em nuvem.
A Intel disse que o ataque Snoop é extremamente difícil. Portanto, se o sistema operacional não for comprometido, a vulnerabilidade do Snoop se tornará impossível. A Intel também recomendou o uso de um patch para proteger contra ataques como L1TF ou, em casos extremos, desabilitar a função Intel TSX (Transactional Synchronization Extensions) no processador. Isso também reduz a probabilidade de um ataque Snoop. Mas o problema não é o Snoop, como observamos acima. Anteriormente, os invasores não usavam o mecanismo para monitorar o barramento de controle de coerência do cache. Obviamente, chegou a vez de examinar esse mecanismo com o devido cuidado.
.
A GlobalFoundries, fabricante americana de semicondutores sob contrato, desmembrou sua plataforma de fotônica de silício…
A LG Display anunciou que seus painéis OLED de quarta geração foram certificados pela UL…
A Acer revelou um laptop gamer muito potente, o Predator Helios 18P AI, e um…
Parece que uma nova era está surgindo para os mecanismos de busca na internet. A…
A Acer revelou os monitores gamer Nitro XV275K V6 de 27 polegadas, Nitro XV273U W1…
A Acer revelou os laptops gamer Nitro V 16 (ANV16-72) e Nitro V 16S (ANV16S-71).…