As últimas gerações de processadores Intel para consumidores e servidores, bem como processadores AMD em microarquiteturas mais antigas, são vulneráveis a ataques que usam mecanismos de execução especulativos que contornam as proteções existentes contra a vulnerabilidade Spectre.
A nova vulnerabilidade afeta processadores de consumo Intel Core de 12, 13 e 14 gerações, servidores Xeon de 5 e 6 gerações, bem como chips AMD Zen 1, Zen 1+ e Zen 2. O esquema de ataque descoberto por pesquisadores da ETH Zurich permite. contornar o mecanismo de proteção IBPB (Indirect Branch Predictor Barrier) que evita o abuso de execução especulativa.
A execução especulativa é um recurso que otimiza o desempenho do processador, executando instruções antes que fique claro que elas são necessárias: se a previsão estiver correta, o processo acelera. Os resultados das instruções executadas com base em uma previsão incorreta são ignorados. Esse mecanismo forma a base para ataques como o Spectre, uma vez que a execução especulativa pode envolver dados confidenciais que um invasor pode extrair do cache do processador.
Cientistas suíços confirmaram a capacidade de interceptar os resultados da execução especulativa mesmo após o mecanismo IBPB ter sido acionado, ou seja, contornando as medidas de segurança existentes e vazando informações confidenciais – em particular, este pode ser o hash da senha raiz extraído do processo suid . Para processadores Intel, o mecanismo IBPB não elimina totalmente o resultado de uma função inválida sendo executada após uma mudança de contexto. Para processadores AMD, o método IBPB-on-entry no kernel Linux não funciona corretamente, razão pela qual os resultados das funções legadas não são removidos após o IBPB.
Os pesquisadores relataram sua descoberta à Intel e à AMD em junho de 2024. A Intel respondeu que naquela época o problema já havia sido descoberto pela própria empresa – a vulnerabilidade correspondente recebeu o número CVE-2023-38575. Em março, a Intel lançou uma atualização de microcódigo, mas, como descobriram os pesquisadores, isso não corrigiu o erro em todos os sistemas operacionais, incluindo o Ubuntu.
A AMD também confirmou a existência da vulnerabilidade e afirmou que ela já havia sido documentada e registrada sob o número CVE-2022-23824. Ao mesmo tempo, o fabricante incluiu a arquitetura Zen 3 na lista das vulneráveis, o que os cientistas suíços não notaram em seus trabalhos. A AMD caracterizou o erro como software, não hardware; Considerando que o fabricante já sabe disso há muito tempo e que afeta apenas microarquiteturas antigas, a empresa decidiu não lançar uma atualização de microcódigo que fechasse a vulnerabilidade.
Assim, ambos os fornecedores sabiam da solução alternativa, mas a apontaram como potencial na documentação. Cientistas suíços, no entanto, demonstraram que o ataque funciona no Linux 6.5 com proteção IBPB-on-entry, que é considerada mais eficaz contra explorações como o Spectre. E como a AMD se recusou a fechá-lo, os pesquisadores contataram os desenvolvedores do kernel Linux com a intenção de desenvolver de forma independente um patch para os processadores “vermelhos”.
Os esforços da Xiaomi para conquistar o seu lugar no altamente competitivo mercado de veículos…
O estúdio polonês Starward Industries, fundado pelos ex-desenvolvedores de The Witcher 3: Wild Hunt e…
O Google introduziu um novo recurso para Android, Restaurar credenciais, que simplificará bastante o processo…
O Google parece estar novamente congelando sua presença no mercado na categoria de tablets, saindo…
A empresa relativamente jovem OpenAI pode tentar desafiar o Google no segmento de mercado onde…
O assistente de voz Siri era considerado bastante avançado na época em que entrou no…