top of page
  • Foto do escritorInternational IT

Nova falha de segurança Spectre nas CPUs da Intel e AMD afetam bilhões de computadores

Atualizado: 6 de dez. de 2023

Quando a falha Specter, uma classe de vulnerabilidades críticas que afetam os processadores modernos, foi divulgada publicamente em janeiro de 2018, os pesquisadores por trás da descoberta disseram:

Como não é fácil de consertar, vai nos assombrar por um bom tempo.

Ou seja, um verdadeiro espectro. Já se passaram mais de três anos e não há luz no fim do túnel.


Quando as falhas de segurança Spectre e Meltdown apareceram, infinitas variantes vieram à tona nos anos seguintes, mesmo com os fabricantes de chips como Intel, ARM e AMD lutando continuamente para incorporar defesas que impeçam o uso malicioso do código para ler senhas, chaves de criptografia e outras informações valiosas diretamente da memória kernel de um computador.


Uma equipe de pesquisadores das universidades da Virgínia e de San Diego descobriram uma nova linha de ataque que ignora todas as proteções atuais contra Spectre presentes nos chips, colocando quase todos os sistemas - desktops, laptops, servidores em nuvem e smartphones - mais uma vez em risco.


O líder da equipe, Ashish Venkat, identificou que os hackers podem roubar dados quando um processador busca comandos do cache micro-op. e afirma:

Pense em um cenário hipotético de segurança de aeroporto onde a TSA permite que você entre sem verificar seu cartão de embarque porque é rápido e eficiente e você será verificado no portão de embarque de qualquer maneira. [...] Um processador de computador faz algo semelhante. Ele prevê que a verificação será aprovada e pode permitir que as instruções entrem no pipeline. No final das contas, se a previsão estiver incorreta, ela jogará essas instruções fora do pipeline, mas pode ser tarde demais porque essas instruções podem deixar efeitos colaterais que podem permitir um invasor acessar informações confidenciais, como uma senha .”

A Intel recomenda que, para combater os ataques de temporização contra implementações criptográficas, seja adotado os princípios de programação de constant-time, uma prática difícil de colocar em prática, uma vez que exige mudanças que softwares não conseguem entregar.


O lado positivo é que isso faz com que explorar as vulnerabilidades via Spectre seja difícil. Para se proteger do novos ataques, os pesquisadores propõem liberar o cache micro-ops, manter contadores de desempenho para detectar anomalias no cache micro-ops e particionar o op. -cache com base no nível de privilégio atribuído ao código, evitando que códigos não autorizados ganhem privilégios mais altos.

O cache micro-op como um canal lateral tem várias implicações perigosas. Primeiro, ele ignora todas as técnicas que atenuam os caches como canais secundários. Em segundo lugar, esses ataques não são detectados por nenhum perfil de malware. Terceiro, porque o cache micro-op fica na frente do pipeline, bem antes da execução de defesas que mitigam Spectre e outros ataques de execução transitória.
 

Proteja seu futuro. Invista em cibersegurança hoje mesmo.


Transforme seu Negócio com Tecnologia de Ponta: Agende sua Tech Demo!

Posts recentes

Ver tudo

Comments


Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page