As últimas gerações de processadores Intel para consumidores e servidores, bem como processadores AMD em microarquiteturas mais antigas, são vulneráveis a ataques que usam mecanismos de execução especulativos que contornam as proteções existentes contra a vulnerabilidade Spectre.
Fonte da imagem: Damian/pixabay.com
A nova vulnerabilidade afeta processadores de consumo Intel Core de 12, 13 e 14 gerações, servidores Xeon de 5 e 6 gerações, bem como chips AMD Zen 1, Zen 1+ e Zen 2. O esquema de ataque descoberto por pesquisadores da ETH Zurich permite. contornar o mecanismo de proteção IBPB (Indirect Branch Predictor Barrier) que evita o abuso de execução especulativa.
A execução especulativa é um recurso que otimiza o desempenho do processador, executando instruções antes que fique claro que elas são necessárias: se a previsão estiver correta, o processo acelera. Os resultados das instruções executadas com base em uma previsão incorreta são ignorados. Esse mecanismo forma a base para ataques como o Spectre, uma vez que a execução especulativa pode envolver dados confidenciais que um invasor pode extrair do cache do processador.
Cientistas suíços confirmaram a capacidade de interceptar os resultados da execução especulativa mesmo após o mecanismo IBPB ter sido acionado, ou seja, contornando as medidas de segurança existentes e vazando informações confidenciais – em particular, este pode ser o hash da senha raiz extraído do processo suid . Para processadores Intel, o mecanismo IBPB não elimina totalmente o resultado de uma função inválida sendo executada após uma mudança de contexto. Para processadores AMD, o método IBPB-on-entry no kernel Linux não funciona corretamente, razão pela qual os resultados das funções legadas não são removidos após o IBPB.
Fonte da imagem: Colin Behrens / pixabay.com
Os pesquisadores relataram sua descoberta à Intel e à AMD em junho de 2024. A Intel respondeu que naquela época o problema já havia sido descoberto pela própria empresa – a vulnerabilidade correspondente recebeu o número CVE-2023-38575. Em março, a Intel lançou uma atualização de microcódigo, mas, como descobriram os pesquisadores, isso não corrigiu o erro em todos os sistemas operacionais, incluindo o Ubuntu.
A AMD também confirmou a existência da vulnerabilidade e afirmou que ela já havia sido documentada e registrada sob o número CVE-2022-23824. Ao mesmo tempo, o fabricante incluiu a arquitetura Zen 3 na lista das vulneráveis, o que os cientistas suíços não notaram em seus trabalhos. A AMD caracterizou o erro como software, não hardware; Considerando que o fabricante já sabe disso há muito tempo e que afeta apenas microarquiteturas antigas, a empresa decidiu não lançar uma atualização de microcódigo que fechasse a vulnerabilidade.
Assim, ambos os fornecedores sabiam da solução alternativa, mas a apontaram como potencial na documentação. Cientistas suíços, no entanto, demonstraram que o ataque funciona no Linux 6.5 com proteção IBPB-on-entry, que é considerada mais eficaz contra explorações como o Spectre. E como a AMD se recusou a fechá-lo, os pesquisadores contataram os desenvolvedores do kernel Linux com a intenção de desenvolver de forma independente um patch para os processadores “vermelhos”.
A Apple está se preparando para lançar uma atualização de firmware para o iPhone 12,…
No segundo trimestre de 2025, a receita total dos fabricantes globais de chips sob contrato…
A empresa chinesa DeepSeek, desenvolvedora do bot de IA de mesmo nome, introduziu a rotulagem…
A famosa série de jogos de plataforma e aventura Rayman, da Ubisoft, completou 30 anos…
De acordo com um estudo realizado pela Universidade Northwestern como parte da bolsa de pesquisa…
Enquanto alguns fãs estão recriando The Elder Scrolls III: Morrowind no motor Skyrim, outros estão…