Categorias: Tecnologia

Uma nova vulnerabilidade foi descoberta nos processadores Intel, ainda não há patches


Um desfile de vulnerabilidades descobertas nos processadores Intel continuou com novos tipos de ataques de cache. Ainda não há patches para eles. A Intel identificou a ameaça como moderada.

Pesquisadores das Universidades de Michigan e Adelaide publicaram informações sobre a descoberta de uma nova vulnerabilidade total dos processadores Intel aos invasores. O ataque é chamado CacheOut e ganhou a designação oficial CVE-2020-0549. “Furos” estão presentes em todos os processadores da empresa lançados antes do quarto trimestre de 2018, inclusive. Os processadores mais recentes provavelmente são inertes a um ataque do CacheOut desde que a Intel lançou patches anteriormente para proteger contra vulnerabilidades semelhantes. Mas isso não é exato.
O ataque CacheOut parece ser mais perigoso para os pesquisadores do que os ataques Spectre e Meltdown e outros ataques no cache do processador por canais laterais. No processo de preparo de ataques, o CacheOut permite que você obtenha dados específicos do cache, e não um conjunto de dados geralmente sem sentido. A Intel, como foi estabelecida, foi imediatamente notificada da vulnerabilidade encontrada e, antes da publicação aberta do estudo, conseguiu tomar certas medidas. No entanto, os patches e o firmware do BIOS ainda estão sendo desenvolvidos e serão fornecidos para instalação posteriormente.

Felizmente para os usuários, a vulnerabilidade do CacheOut não pode ser implementada via JavaScript, portanto, um ataque através de páginas da Web não é possível. As vulnerabilidades devem ser temidas pelos provedores de serviços em nuvem. O ataque CacheOut revela até áreas de memória protegidas nos processadores Intel que a tecnologia Intel SGX deve proteger. Também é implementado através de máquinas virtuais. Os processadores AMD não usam instruções semelhantes às que o CacheOut ataca, mas é provável que os processadores IBM e ARM sejam expostos a uma nova vulnerabilidade.
Pesquisadores estudaram a operação de um ataque do CacheOut em um kernel Linux não modificado. Em particular, é possível um efeito hostil no bloco de proteção contra ataques de estouro de buffer (nos rótulos dos canários de pilha) e na mistura (randomização) do espaço de endereço do kernel (KASLR). O ataque permite despejar os dados descriptografados no cache e identificá-los após a leitura e análise. Isso é relatado com mais detalhes no site especialmente criado para cacheoutattack, que também tem respostas para perguntas importantes sobre a nova vulnerabilidade. Relatamos os pontos principais, mas de repente algo novo aparecerá lá. .

admin

Compartilhar
Publicado por
admin

Postagens recentes

Winnie’s Hole, o jogo assustador sobre a transformação do Ursinho Pooh em um monstro grotesco, ganhou um novo trailer e uma data de lançamento para o Acesso Antecipado no Steam.

Os desenvolvedores do estúdio australiano Twice Different (Ring of Pain) anunciaram a data de lançamento…

1 hora atrás

Os modelos de IA estão sendo estudados como organismos vivos, mas a matemática está piorando.

O problema com os modelos de linguagem de inteligência artificial modernos em larga escala é…

1 hora atrás

Um entusiasta recriou completamente a interface de usuário do Windows 8 no Linux.

Os usuários do Windows começaram a considerar a mudança para um sistema operacional alternativo em…

2 horas atrás

O Veo 3.1, gerador de vídeos com IA do Google, agora consegue criar vídeos para o TikTok e outras plataformas verticais.

O Google atualizou o recurso "Ingredientes para Vídeo" do modelo de geração de vídeos com…

2 horas atrás

A Rockstar lançou uma loja de mods paga para GTA V e Red Dead Redemption 2.

Os jogadores há muito suspeitavam que a aquisição da equipe de modding Cfx.re pela Rockstar…

2 horas atrás