Novas vulnerabilidades Spectre encontradas em processadores Intel e AMD

Imagem de: Novas vulnerabilidades Spectre encontradas em processadores Intel e AMD

As ondulações criadas pela vulnerabilidade Spectre generalizada descoberta pela primeira vez em 2018, impactou uma uma longa lista de processadores e dispositivos.

O Specter está de volta em novas variantes que afetam todos os processadores modernos. Foram descobertas três novas vulnerabilidades Spectre no cache micro-op, um recurso de unidades de processamento central modernas.

Os três novos tipos de ataques Spectre em potencial afetam todos os processadores AMD e Intel modernos e nenhuma das soluções contra Spectre existentes pode proteger contra ataques que usam as novas variantes.

Antes de divulgar a venerabilidade, os pesquisadores reportaram a Intel e a AMD sobre os exploits que poderiam permitir que hackers roubassem dados de uma máquina, relata a Phoronix.

Mas, até agora, nenhuma atualização de microcódigo ou patches de correção foi lançado, e pode ser que não saiam nem tão cedo, a natureza das falhas e suas atenuações são complicadas e vêm com uma advertência importante.

De acordo com Tom's Hardware, explorar vulnerabilidades de cache de micro-operações é extremamente difícil e o perigo pode ser limitado a ataques diretos.

Isso significa que o malware teria que contornar todas as outras medidas de segurança de software e hardware que os sistemas modernos possuem.

Para os fabricantes de CPU, uma das maiores preocupações serão as medidas de aliviar o impacto de desempenho, incluindo a liberação do cache micro-op em cruzamentos de domínio ou particionamento baseado em nível de privilégio dos caches.

Os autores do artigo afirmam que esse processo viria com "uma penalidade de desempenho muito maior" do que aquelas relacionadas a ataques anteriores.

A primeira vulnerabilidade permite um mesmo ataque thread-cross domain que expõe informações no mesmo domínio. O segundo permite um ataque de encadeamento SMT cruzado que pode obter informações entre encadeamentos em execução no mesmo núcleo físico.

E a terceira falha permite um ataque de execução transiente que pode obter acesso aos dados por meio de um caminho "mal especificado".

O documento também descreve "ataques de execução transitória" que podem ser usados "para vazar um segredo não autorizado acessado ao longo de um caminho especificado incorretamente, mesmo antes que a instrução transitória seja enviada para execução".

As vulnerabilidades originais do Spectre foram em parte corrigidas na época, com a Microsoft fornecendo alguma proteção e a Intel redesenhando os chips na próxima geração.

No entanto, essas vulnerabilidades nunca foram totalmente corrigidas e a Intel disse na época que não iria fornecer proteção para chips mais antigos.

O problema maior com o Spectre original e essas novas vulnerabilidades é que eles estão integrados ao hardware. Uma alternativa para se proteger poderia ser desabilitar o cache micro-op ou interromper a execução especulativa.

Mas, como observaram os pesquisadores, essa correção "reverteria efetivamente as inovações críticas de desempenho na maioria dos processadores Intel e AMD modernos, e isso simplesmente não é viável".

Via: Engadget University Virginia