As ondulações criadas pela vulnerabilidade Spectre generalizada descoberta pela primeira vez em 2018, impactou uma uma longa lista de processadores e dispositivos.
O Specter está de volta em novas variantes que afetam todos os processadores modernos. Foram descobertas três novas vulnerabilidades Spectre no cache micro-op, um recurso de unidades de processamento central modernas.
Os três novos tipos de ataques Spectre em potencial afetam todos os processadores AMD e Intel modernos e nenhuma das soluções contra Spectre existentes pode proteger contra ataques que usam as novas variantes.
Antes de divulgar a venerabilidade, os pesquisadores reportaram a Intel e a AMD sobre os exploits que poderiam permitir que hackers roubassem dados de uma máquina, relata a Phoronix.
Mas, até agora, nenhuma atualização de microcódigo ou patches de correção foi lançado, e pode ser que não saiam nem tão cedo, a natureza das falhas e suas atenuações são complicadas e vêm com uma advertência importante.
De acordo com Tom's Hardware, explorar vulnerabilidades de cache de micro-operações é extremamente difícil e o perigo pode ser limitado a ataques diretos.
Isso significa que o malware teria que contornar todas as outras medidas de segurança de software e hardware que os sistemas modernos possuem.
Para os fabricantes de CPU, uma das maiores preocupações serão as medidas de aliviar o impacto de desempenho, incluindo a liberação do cache micro-op em cruzamentos de domínio ou particionamento baseado em nível de privilégio dos caches.
- Leia também: AMD vende 10 vezes mais CPUs que a Intel em varejista alemã ficando com cerca de 93% da receita
Os autores do artigo afirmam que esse processo viria com "uma penalidade de desempenho muito maior" do que aquelas relacionadas a ataques anteriores.
A primeira vulnerabilidade permite um mesmo ataque thread-cross domain que expõe informações no mesmo domínio. O segundo permite um ataque de encadeamento SMT cruzado que pode obter informações entre encadeamentos em execução no mesmo núcleo físico.
E a terceira falha permite um ataque de execução transiente que pode obter acesso aos dados por meio de um caminho "mal especificado".
O documento também descreve "ataques de execução transitória" que podem ser usados "para vazar um segredo não autorizado acessado ao longo de um caminho especificado incorretamente, mesmo antes que a instrução transitória seja enviada para execução".
As vulnerabilidades originais do Spectre foram em parte corrigidas na época, com a Microsoft fornecendo alguma proteção e a Intel redesenhando os chips na próxima geração.
No entanto, essas vulnerabilidades nunca foram totalmente corrigidas e a Intel disse na época que não iria fornecer proteção para chips mais antigos.
O problema maior com o Spectre original e essas novas vulnerabilidades é que eles estão integrados ao hardware. Uma alternativa para se proteger poderia ser desabilitar o cache micro-op ou interromper a execução especulativa.
Mas, como observaram os pesquisadores, essa correção "reverteria efetivamente as inovações críticas de desempenho na maioria dos processadores Intel e AMD modernos, e isso simplesmente não é viável".








