Um mecanismo para contornar a proteção contra a vulnerabilidade Spectre em processadores Intel e AMD foi descoberto no Linux

As últimas gerações de processadores Intel para consumidores e servidores, bem como processadores AMD em microarquiteturas mais antigas, são vulneráveis ​​a ataques que usam mecanismos de execução especulativos que contornam as proteções existentes contra a vulnerabilidade Spectre.

Fonte da imagem: Damian/pixabay.com

A nova vulnerabilidade afeta processadores de consumo Intel Core de 12, 13 e 14 gerações, servidores Xeon de 5 e 6 gerações, bem como chips AMD Zen 1, Zen 1+ e Zen 2. O esquema de ataque descoberto por pesquisadores da ETH Zurich permite. contornar o mecanismo de proteção IBPB (Indirect Branch Predictor Barrier) que evita o abuso de execução especulativa.

A execução especulativa é um recurso que otimiza o desempenho do processador, executando instruções antes que fique claro que elas são necessárias: se a previsão estiver correta, o processo acelera. Os resultados das instruções executadas com base em uma previsão incorreta são ignorados. Esse mecanismo forma a base para ataques como o Spectre, uma vez que a execução especulativa pode envolver dados confidenciais que um invasor pode extrair do cache do processador.

Cientistas suíços confirmaram a capacidade de interceptar os resultados da execução especulativa mesmo após o mecanismo IBPB ter sido acionado, ou seja, contornando as medidas de segurança existentes e vazando informações confidenciais – em particular, este pode ser o hash da senha raiz extraído do processo suid . Para processadores Intel, o mecanismo IBPB não elimina totalmente o resultado de uma função inválida sendo executada após uma mudança de contexto. Para processadores AMD, o método IBPB-on-entry no kernel Linux não funciona corretamente, razão pela qual os resultados das funções legadas não são removidos após o IBPB.

Fonte da imagem: Colin Behrens / pixabay.com

Os pesquisadores relataram sua descoberta à Intel e à AMD em junho de 2024. A Intel respondeu que naquela época o problema já havia sido descoberto pela própria empresa – a vulnerabilidade correspondente recebeu o número CVE-2023-38575. Em março, a Intel lançou uma atualização de microcódigo, mas, como descobriram os pesquisadores, isso não corrigiu o erro em todos os sistemas operacionais, incluindo o Ubuntu.

A AMD também confirmou a existência da vulnerabilidade e afirmou que ela já havia sido documentada e registrada sob o número CVE-2022-23824. Ao mesmo tempo, o fabricante incluiu a arquitetura Zen 3 na lista das vulneráveis, o que os cientistas suíços não notaram em seus trabalhos. A AMD caracterizou o erro como software, não hardware; Considerando que o fabricante já sabe disso há muito tempo e que afeta apenas microarquiteturas antigas, a empresa decidiu não lançar uma atualização de microcódigo que fechasse a vulnerabilidade.

Assim, ambos os fornecedores sabiam da solução alternativa, mas a apontaram como potencial na documentação. Cientistas suíços, no entanto, demonstraram que o ataque funciona no Linux 6.5 com proteção IBPB-on-entry, que é considerada mais eficaz contra explorações como o Spectre. E como a AMD se recusou a fechá-lo, os pesquisadores contataram os desenvolvedores do kernel Linux com a intenção de desenvolver de forma independente um patch para os processadores “vermelhos”.

avalanche

Postagens recentes

A montadora chinesa GAC ​​apresenta o robô humanóide GoMate com 38 graus de liberdade

A gigante automobilística chinesa GAC ​​apresentou em um evento em Xangai um robô humanóide com…

2 horas atrás

O principal concorrente da Tesla lançou o desenvolvimento de robôs humanóides

A chinesa BYD, uma das maiores fabricantes mundiais de veículos elétricos, montou um laboratório especial…

2 horas atrás

Omdia: O rápido crescimento na demanda de TPU do Google desafia o domínio da NVIDIA no mercado de aceleradores de IA

A pesquisa mais recente da Omdia mostra que o rápido crescimento na demanda por aceleradores…

3 horas atrás

“Para o inferno com o Embracer Group”: um desconhecido vazou o código-fonte de Saints Row IV

Após o vazamento do código-fonte do Grand Theft Auto V no último Natal de 2024,…

3 horas atrás

Ubitium criou um processador universal – ele sozinho executa o trabalho de CPU, GPU, FPGA e DSP

Por mais de 50 anos, a indústria de semicondutores baseou-se no algoritmo de hardware Tomasulo,…

3 horas atrás