afbe5554ba5eac16fb22eb43dd9efade-6392950
Um desfile de vulnerabilidades descobertas nos processadores Intel continuou com novos tipos de ataques de cache. Ainda não há patches para eles. A Intel identificou a ameaça como moderada.

Pesquisadores das Universidades de Michigan e Adelaide publicaram informações sobre a descoberta de uma nova vulnerabilidade total dos processadores Intel aos invasores. O ataque é chamado CacheOut e ganhou a designação oficial CVE-2020-0549. “Furos” estão presentes em todos os processadores da empresa lançados antes do quarto trimestre de 2018, inclusive. Os processadores mais recentes provavelmente são inertes a um ataque do CacheOut desde que a Intel lançou patches anteriormente para proteger contra vulnerabilidades semelhantes. Mas isso não é exato.
O ataque CacheOut parece ser mais perigoso para os pesquisadores do que os ataques Spectre e Meltdown e outros ataques no cache do processador por canais laterais. No processo de preparo de ataques, o CacheOut permite que você obtenha dados específicos do cache, e não um conjunto de dados geralmente sem sentido. A Intel, como foi estabelecida, foi imediatamente notificada da vulnerabilidade encontrada e, antes da publicação aberta do estudo, conseguiu tomar certas medidas. No entanto, os patches e o firmware do BIOS ainda estão sendo desenvolvidos e serão fornecidos para instalação posteriormente.

Felizmente para os usuários, a vulnerabilidade do CacheOut não pode ser implementada via JavaScript, portanto, um ataque através de páginas da Web não é possível. As vulnerabilidades devem ser temidas pelos provedores de serviços em nuvem. O ataque CacheOut revela até áreas de memória protegidas nos processadores Intel que a tecnologia Intel SGX deve proteger. Também é implementado através de máquinas virtuais. Os processadores AMD não usam instruções semelhantes às que o CacheOut ataca, mas é provável que os processadores IBM e ARM sejam expostos a uma nova vulnerabilidade.
Pesquisadores estudaram a operação de um ataque do CacheOut em um kernel Linux não modificado. Em particular, é possível um efeito hostil no bloco de proteção contra ataques de estouro de buffer (nos rótulos dos canários de pilha) e na mistura (randomização) do espaço de endereço do kernel (KASLR). O ataque permite despejar os dados descriptografados no cache e identificá-los após a leitura e análise. Isso é relatado com mais detalhes no site especialmente criado para cacheoutattack, que também tem respostas para perguntas importantes sobre a nova vulnerabilidade. Relatamos os pontos principais, mas de repente algo novo aparecerá lá. .

By admin

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *