Um desfile de vulnerabilidades descobertas nos processadores Intel continuou com novos tipos de ataques de cache. Ainda não há patches para eles. A Intel identificou a ameaça como moderada.
Pesquisadores das Universidades de Michigan e Adelaide publicaram informações sobre a descoberta de uma nova vulnerabilidade total dos processadores Intel aos invasores. O ataque é chamado CacheOut e ganhou a designação oficial CVE-2020-0549. “Furos” estão presentes em todos os processadores da empresa lançados antes do quarto trimestre de 2018, inclusive. Os processadores mais recentes provavelmente são inertes a um ataque do CacheOut desde que a Intel lançou patches anteriormente para proteger contra vulnerabilidades semelhantes. Mas isso não é exato.
O ataque CacheOut parece ser mais perigoso para os pesquisadores do que os ataques Spectre e Meltdown e outros ataques no cache do processador por canais laterais. No processo de preparo de ataques, o CacheOut permite que você obtenha dados específicos do cache, e não um conjunto de dados geralmente sem sentido. A Intel, como foi estabelecida, foi imediatamente notificada da vulnerabilidade encontrada e, antes da publicação aberta do estudo, conseguiu tomar certas medidas. No entanto, os patches e o firmware do BIOS ainda estão sendo desenvolvidos e serão fornecidos para instalação posteriormente.
Felizmente para os usuários, a vulnerabilidade do CacheOut não pode ser implementada via JavaScript, portanto, um ataque através de páginas da Web não é possível. As vulnerabilidades devem ser temidas pelos provedores de serviços em nuvem. O ataque CacheOut revela até áreas de memória protegidas nos processadores Intel que a tecnologia Intel SGX deve proteger. Também é implementado através de máquinas virtuais. Os processadores AMD não usam instruções semelhantes às que o CacheOut ataca, mas é provável que os processadores IBM e ARM sejam expostos a uma nova vulnerabilidade.
Pesquisadores estudaram a operação de um ataque do CacheOut em um kernel Linux não modificado. Em particular, é possível um efeito hostil no bloco de proteção contra ataques de estouro de buffer (nos rótulos dos canários de pilha) e na mistura (randomização) do espaço de endereço do kernel (KASLR). O ataque permite despejar os dados descriptografados no cache e identificá-los após a leitura e análise. Isso é relatado com mais detalhes no site especialmente criado para cacheoutattack, que também tem respostas para perguntas importantes sobre a nova vulnerabilidade. Relatamos os pontos principais, mas de repente algo novo aparecerá lá. .
Os desenvolvedores do estúdio australiano Twice Different (Ring of Pain) anunciaram a data de lançamento…
Como observado recentemente, a largura de banda de memória usada na infraestrutura de IA está…
O problema com os modelos de linguagem de inteligência artificial modernos em larga escala é…
Os usuários do Windows começaram a considerar a mudança para um sistema operacional alternativo em…
O Google atualizou o recurso "Ingredientes para Vídeo" do modelo de geração de vídeos com…
Os jogadores há muito suspeitavam que a aquisição da equipe de modding Cfx.re pela Rockstar…