Categorias: Tecnologia

Uma nova vulnerabilidade foi descoberta nos processadores Intel, ainda não há patches


Um desfile de vulnerabilidades descobertas nos processadores Intel continuou com novos tipos de ataques de cache. Ainda não há patches para eles. A Intel identificou a ameaça como moderada.

Pesquisadores das Universidades de Michigan e Adelaide publicaram informações sobre a descoberta de uma nova vulnerabilidade total dos processadores Intel aos invasores. O ataque é chamado CacheOut e ganhou a designação oficial CVE-2020-0549. “Furos” estão presentes em todos os processadores da empresa lançados antes do quarto trimestre de 2018, inclusive. Os processadores mais recentes provavelmente são inertes a um ataque do CacheOut desde que a Intel lançou patches anteriormente para proteger contra vulnerabilidades semelhantes. Mas isso não é exato.
O ataque CacheOut parece ser mais perigoso para os pesquisadores do que os ataques Spectre e Meltdown e outros ataques no cache do processador por canais laterais. No processo de preparo de ataques, o CacheOut permite que você obtenha dados específicos do cache, e não um conjunto de dados geralmente sem sentido. A Intel, como foi estabelecida, foi imediatamente notificada da vulnerabilidade encontrada e, antes da publicação aberta do estudo, conseguiu tomar certas medidas. No entanto, os patches e o firmware do BIOS ainda estão sendo desenvolvidos e serão fornecidos para instalação posteriormente.

Felizmente para os usuários, a vulnerabilidade do CacheOut não pode ser implementada via JavaScript, portanto, um ataque através de páginas da Web não é possível. As vulnerabilidades devem ser temidas pelos provedores de serviços em nuvem. O ataque CacheOut revela até áreas de memória protegidas nos processadores Intel que a tecnologia Intel SGX deve proteger. Também é implementado através de máquinas virtuais. Os processadores AMD não usam instruções semelhantes às que o CacheOut ataca, mas é provável que os processadores IBM e ARM sejam expostos a uma nova vulnerabilidade.
Pesquisadores estudaram a operação de um ataque do CacheOut em um kernel Linux não modificado. Em particular, é possível um efeito hostil no bloco de proteção contra ataques de estouro de buffer (nos rótulos dos canários de pilha) e na mistura (randomização) do espaço de endereço do kernel (KASLR). O ataque permite despejar os dados descriptografados no cache e identificá-los após a leitura e análise. Isso é relatado com mais detalhes no site especialmente criado para cacheoutattack, que também tem respostas para perguntas importantes sobre a nova vulnerabilidade. Relatamos os pontos principais, mas de repente algo novo aparecerá lá. .

admin

Compartilhar
Publicado por
admin

Postagens recentes

O CEO do Google deixou claro que a empresa está aberta a investir em novas startups.

O exemplo da OpenAI ilustra como as startups modernas conseguem atrair as maiores empresas de…

23 minutos atrás

Pesquisadores calcularam o número de falsos positivos nas avaliações do Google AI.

Jornalistas do The New York Times, em colaboração com a startup Oumi, analisaram o recurso…

1 hora atrás

Elon Musk buscará na justiça a renúncia do CEO da OpenAI, Sam Altman, e do presidente da empresa, Greg Brockman.

Os preparativos para o julgamento de Elon Musk contra a OpenAI e a Microsoft já…

1 hora atrás

O headset Galaxy XR agora consegue transformar aplicativos 2D em 3D.

O Google lançou um recurso experimental para o sistema operacional Android XR que transforma aplicativos…

4 horas atrás