Nova falha de segurança Spectre nas CPUs da Intel e AMD afetam bilhões de computadores

Atualizado: Jul 1

Quando a falha Specter, uma classe de vulnerabilidades críticas que afetam os processadores modernos, foi divulgada publicamente em janeiro de 2018, os pesquisadores por trás da descoberta disseram:

Como não é fácil de consertar, vai nos assombrar por um bom tempo.

Ou seja, um verdadeiro espectro. Já se passaram mais de três anos e não há luz no fim do túnel.


Quando as falhas de segurança Spectre e Meltdown apareceram, infinitas variantes vieram à tona nos anos seguintes, mesmo com os fabricantes de chips como Intel, ARM e AMD lutando continuamente para incorporar defesas que impeçam o uso malicioso do código para ler senhas, chaves de criptografia e outras informações valiosas diretamente da memória kernel de um computador.

SAIBA MAIS: NSA defende adoção de um modelo de segurança Zero Trust


Uma equipe de pesquisadores das universidades da Virgínia e de San Diego descobriram uma nova linha de ataque que ignora todas as proteções atuais contra Spectre presentes nos chips, colocando quase todos os sistemas - desktops, laptops, servidores em nuvem e smartphones - mais uma vez em risco.


O líder da equipe, Ashish Venkat, identificou que os hackers podem roubar dados quando um processador busca comandos do cache micro-op. e afirma:

Pense em um cenário hipotético de segurança de aeroporto onde a TSA permite que você entre sem verificar seu cartão de embarque porque é rápido e eficiente e você será verificado no portão de embarque de qualquer maneira. [...] Um processador de computador faz algo semelhante. Ele prevê que a verificação será aprovada e pode permitir que as instruções entrem no pipeline. No final das contas, se a previsão estiver incorreta, ela jogará essas instruções fora do pipeline, mas pode ser tarde demais porque essas instruções podem deixar efeitos colaterais que podem permitir um invasor acessar informações confidenciais, como uma senha .”

VEJA TAMBÉM: Setor de Energia: Saiba como proteger sua infraestrutura crítica


A Intel recomenda que, para combater os ataques de temporização contra implementações criptográficas, seja adotado os princípios de programação de constant-time, uma prática difícil de colocar em prática, uma vez que exige mudanças que softwares não conseguem entregar.


O lado positivo é que isso faz com que explorar as vulnerabilidades via Spectre seja difícil. Para se proteger do novos ataques, os pesquisadores propõem liberar o cache micro-ops, manter contadores de desempenho para detectar anomalias no cache micro-ops e particionar o op. -cache com base no nível de privilégio atribuído ao código, evitando que códigos não autorizados ganhem privilégios mais altos.

O cache micro-op como um canal lateral tem várias implicações perigosas. Primeiro, ele ignora todas as técnicas que atenuam os caches como canais secundários. Em segundo lugar, esses ataques não são detectados por nenhum perfil de malware. Terceiro, porque o cache micro-op fica na frente do pipeline, bem antes da execução de defesas que mitigam Spectre e outros ataques de execução transitória.

Fonte: SciTechDaily e The Hacker News

Conte com a International IT para proteger sua empresa de ataques cibernéticos com o que há de melhor no mercado.

Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.

156 visualizações

Posts recentes

Ver tudo