Categorias: Tecnologia

Uma nova vulnerabilidade foi descoberta nos processadores Intel, ainda não há patches


Um desfile de vulnerabilidades descobertas nos processadores Intel continuou com novos tipos de ataques de cache. Ainda não há patches para eles. A Intel identificou a ameaça como moderada.

Pesquisadores das Universidades de Michigan e Adelaide publicaram informações sobre a descoberta de uma nova vulnerabilidade total dos processadores Intel aos invasores. O ataque é chamado CacheOut e ganhou a designação oficial CVE-2020-0549. “Furos” estão presentes em todos os processadores da empresa lançados antes do quarto trimestre de 2018, inclusive. Os processadores mais recentes provavelmente são inertes a um ataque do CacheOut desde que a Intel lançou patches anteriormente para proteger contra vulnerabilidades semelhantes. Mas isso não é exato.
O ataque CacheOut parece ser mais perigoso para os pesquisadores do que os ataques Spectre e Meltdown e outros ataques no cache do processador por canais laterais. No processo de preparo de ataques, o CacheOut permite que você obtenha dados específicos do cache, e não um conjunto de dados geralmente sem sentido. A Intel, como foi estabelecida, foi imediatamente notificada da vulnerabilidade encontrada e, antes da publicação aberta do estudo, conseguiu tomar certas medidas. No entanto, os patches e o firmware do BIOS ainda estão sendo desenvolvidos e serão fornecidos para instalação posteriormente.

Felizmente para os usuários, a vulnerabilidade do CacheOut não pode ser implementada via JavaScript, portanto, um ataque através de páginas da Web não é possível. As vulnerabilidades devem ser temidas pelos provedores de serviços em nuvem. O ataque CacheOut revela até áreas de memória protegidas nos processadores Intel que a tecnologia Intel SGX deve proteger. Também é implementado através de máquinas virtuais. Os processadores AMD não usam instruções semelhantes às que o CacheOut ataca, mas é provável que os processadores IBM e ARM sejam expostos a uma nova vulnerabilidade.
Pesquisadores estudaram a operação de um ataque do CacheOut em um kernel Linux não modificado. Em particular, é possível um efeito hostil no bloco de proteção contra ataques de estouro de buffer (nos rótulos dos canários de pilha) e na mistura (randomização) do espaço de endereço do kernel (KASLR). O ataque permite despejar os dados descriptografados no cache e identificá-los após a leitura e análise. Isso é relatado com mais detalhes no site especialmente criado para cacheoutattack, que também tem respostas para perguntas importantes sobre a nova vulnerabilidade. Relatamos os pontos principais, mas de repente algo novo aparecerá lá. .

admin

Compartilhar
Publicado por
admin

Postagens recentes

A AnTuTu nomeou os smartphones Android mais poderosos de abril, com o iQOO 15 Ultra na liderança.

No início de cada mês, os desenvolvedores do popular benchmark para dispositivos móveis AnTuTu publicam…

5 horas atrás

Pragmata — Pai Espacial. Análise / Jogos

Intel Core i5-8500 4.1 GHz / AMD Ryzen 5 3500 3.6 GHz, 16 GB de…

5 horas atrás

Pragmata — Pai Espacial. Resenha

Intel Core i5-8500 4.1 GHz / AMD Ryzen 5 3500 3.6 GHz, 16 GB de…

5 horas atrás

Steam to Electric, o simulador de magnata ferroviário com trens malucos, porém historicamente precisos, foi anunciado – primeiro trailer e detalhes.

A editora Kwalee e os desenvolvedores do estúdio holandês Galaxy Grove (Station to Station), que…

8 horas atrás

A Virgin Galactic revelou uma espaçonave em construção para turistas, com lançamento previsto para o final de 2026.

A Virgin Galactic publicou uma foto de sua nova espaçonave sendo retirada do hangar de…

8 horas atrás

Os desenvolvedores de Subnautica 2 revelaram os requisitos de sistema antes do Acesso Antecipado e prometeram otimizar o jogo.

O simulador de sobrevivência subaquática Subnautica 2 está prestes a entrar em Acesso Antecipado, e…

9 horas atrás