
Pesquisadores de segurança da Microsoft e do Google descobriram uma quarta variante das falhas de segurança do Meltdown-Spectre que vazam dados, impactando CPUs modernas em milhões de computadores, incluindo aqueles comercializados pela Apple.
A variante 4 vem semanas depois que a revista alemã Heise informou sobre um conjunto de oito vulnerabilidades da classe Spectre nos processadores da Intel e um pequeno número de processadores ARM, o que também pode afetar a arquitetura do processador da AMD.
As variantes 1 e 2 (CVE-2017-5753 e CVE-2017-5715), conhecidas como Specter, e Variant 3 (CVE-2017-5754), conhecidas como Meltdown, são três vulnerabilidades de processador reveladas pelos pesquisadores do Google Project Zero em janeiro deste ano. ano.
Agora, os pesquisadores da Microsoft e do Google divulgaram a Variant 4 (CVE-2018-3639), chamada Speculative Store Bypass , que é uma variante de Spectre similar que aproveita a execução especulativa que as CPUs modernas usam para expor dados confidenciais através de um canal lateral.
A execução especulativa é um componente essencial do projeto de processadores modernos que executa instruções especulativas com base em suposições que são consideradas prováveis como verdadeiras. Se as suposições forem válidas, a execução continua e é descartada se não for.
No entanto, os erros de design de execução especulativa podem ser explorados por softwares mal-intencionados ou aplicativos executados em um computador vulnerável ou um ator nefasto conectado ao sistema, para induzir a CPU a revelar informações confidenciais, como senhas e chaves de criptografia, armazenadas na memória do sistema. e o kernel.
Ao contrário do Meltdown, que afetou principalmente os chips da Intel, o Specter também afeta chips de outros fabricantes.
Spectre e Meltdown continuam a assombrar Intel, AMD, ARM
A mais recente falha da Variant 4 afeta núcleos de processadores modernos da Intel, AMD e ARM, bem como os CPUs Power 8, Power 9 e System z da IBM - ameaçando quase todos os PCs, laptops, smartphones, tablets e eletrônicos embarcados, independentemente do fabricante ou sistema operacional.
O ataque do desvio de armazenamento especulativo é demonstrado até agora em um "ambiente de tempo de execução baseado em idioma". O uso mais comum dos tempos de execução, como o JavaScript, está nos navegadores da Web, mas a Intel não viu nenhuma evidência de explorações bem-sucedidas baseadas em navegador.
A gigante da distribuição de Linux Red Hat também forneceu um vídeo descrevendo a nova falha do Specter, juntamente com a publicação de um guia substancial :
A Intel classificou a Variante 4 como "risco médio", porque "muitas" das explorações que o ataque de Armazenamento Específico da Loja exploraria foram corrigidas por navegadores como Safari, Edge e Chrome durante o conjunto inicial de correções.
"A partir de janeiro, a maioria dos principais provedores de navegadores implementou mitigações para a Variant 1 em seus tempos de execução gerenciados - mitigações que aumentam substancialmente a dificuldade de explorar canais secundários em um navegador da Web", diz a Intel em seu comunicado . "Essas mitigações também são aplicáveis à Variant 4 e estão disponíveis para os consumidores usarem hoje."No entanto, como há potencial para novas explorações, a Intel e seus parceiros (incluindo fabricantes de PCs e fabricantes de sistemas OEM) estão lançando atualizações de BIOS e de microcódigo de software para a Variant 4 nas "próximas semanas".
Mitigações de espectros para resultar em outro hit de desempenho
A atenuação será desativada por padrão, oferecendo aos clientes a opção de habilitá-lo ou não. Se ativada, a Intel observou um desempenho de aproximadamente 2% a 8% nas pontuações gerais de benchmarks como "SYSmark 2014 SE e SPEC integer rate nos sistemas de teste de cliente e servidor".
A ARM e a AMD também estão lançando patches de segurança para seus respectivos chips, com a ARM dizendo que a mais recente variante do Spectre impacta apenas um pequeno número de núcleos do Arm Cortex-A e é mitigada com uma atualização de firmware desenvolvida pela Arm .
A AMD também lançou um whitepaper , aconselhando os usuários a deixar a correção desativada devido à dificuldade inerente de realizar um ataque bem-sucedido de Bypass de Armazenamento Especulativo e dizer:
"A Microsoft está concluindo o teste final e a validação de atualizações específicas da AMD para sistemas operacionais cliente e servidor Windows, que devem ser lançados através de seu processo de atualização padrão."
"Da mesma forma, os distribuidores Linux estão desenvolvendo atualizações do sistema operacional para SSB. A AMD recomenda verificar com o seu provedor OS para obter orientações específicas sobre horários."Em suma, não haverá uma solução permanente (e não apenas mitigação) para exploits similares ao Specter até a Intel, e outros fabricantes de chips lançam chips atualizados. Portanto, recomenda-se aos usuários que sigam boas práticas de segurança que protejam contra malware e garantam que seus softwares estejam atualizados.
FONTE:THEHACKERNEWS
Comentários
Postar um comentário