
2018 foi um ano bastante difícil para a Intel.
Embora a gigante fabricante de chips ainda esteja lidando com as vulnerabilidades dos processadores Meltdown e Specter , outra grande falha de execução especulativa foi revelada nas linhas de processadores Core e Xeon da Intel, que podem deixar os usuários vulneráveis a ataques cibernéticos.
Apelidado Foreshadow , alternativamente chamado terminal L1 de falha ou L1TF, os novos ataques incluir três novos execução especulativa vulnerabilidades de canal lateral que afectam processadores Intel.
Os ataques Foreshadow podem permitir que um hacker ou um aplicativo malicioso obtenha acesso aos dados confidenciais armazenados na memória de um computador ou em nuvens de terceiros, incluindo arquivos, chaves de criptografia, imagens ou senhas.
As três vulnerabilidades do Foreshadow foram categorizadas em duas variantes:
1.) Foreshadow
O Foreshadow ( PDF ) tem como alvo uma nova tecnologia originalmente projetada para proteger o código selecionado e os dados dos usuários contra divulgação ou modificação, mesmo se todo o sistema for atacado:
- Extensões de guarda de software Intel (SGX) - CVE-2018-3615
O novo ataque contra enclaves SGX, que é resiliente aos ataques Meltdown e Specter , pode permitir que um invasor não autorizado roube informações que residem no cache de dados L1 - uma parte protegida da memória principal de um chip que contém senhas e chaves de criptografia. análise de canal.
"O Foreshadow permite que um invasor extraia as chaves de vedação do SGX, os dados previamente lacrados podem ser modificados e redefinidos", disseram os pesquisadores . "Com a chave de selagem extraída, um atacante pode calcular um código de autenticação de mensagem (MAC) válido, privando assim o proprietário dos dados da capacidade de detectar a modificação."
2.) Foreshadow: Next Generation (NG)
A segunda variante ( PDF ) inclui duas vulnerabilidades, que visam ambientes de virtualização sendo usados por grandes provedores de computação em nuvem, como Amazon e Microsoft:
Essas falhas também revelam informações confidenciais que residem no cache de dados L1, incluindo as informações armazenadas em outras máquinas virtuais em execução na mesma nuvem de terceiros, com acesso de usuário local ou privilégio do sistema operacional guest por meio de uma falha de página de terminal e análise de canal lateral.
Como as atenuações disponíveis para o Meltdown e o Specter não são suficientes para corrigir as vulnerabilidades mencionadas acima do Foreshadow, a Intel e os parceiros precisam implantar novos patches de segurança no nível do software e do microcódigo.
Você pode ver demonstrações em vídeo ilustrando as vulnerabilidades do Foreshadow também.
- Sistemas Operacionais e Modo de Gerenciamento do Sistema (SMM) - CVE-2018-3620
- Software de virtualização e monitores de máquina virtual (VMM) - CVE-2018-3646
Essas falhas também revelam informações confidenciais que residem no cache de dados L1, incluindo as informações armazenadas em outras máquinas virtuais em execução na mesma nuvem de terceiros, com acesso de usuário local ou privilégio do sistema operacional guest por meio de uma falha de página de terminal e análise de canal lateral.
"Usando o Foreshadow-NG, um programa malicioso rodando no computador pode ler algumas partes dos dados do kernel", disseram os pesquisadores. "Como o kernel tem acesso a dados armazenados por outros programas, um programa malicioso pode explorar o Foreshadow-NG para acessar dados pertencentes a outros programas."
Intel e parceiros lançam patches para falhas de prefabricação
Como as atenuações disponíveis para o Meltdown e o Specter não são suficientes para corrigir as vulnerabilidades mencionadas acima do Foreshadow, a Intel e os parceiros precisam implantar novos patches de segurança no nível do software e do microcódigo.
"O Foreshadow é diferente do Meltdown, pois tem como alvo as máquinas virtuais e o SGX, além dos dados armazenados no kernel do sistema operacional (que foi alvo do Meltdown)", disseram os pesquisadores.
Você pode ver demonstrações em vídeo ilustrando as vulnerabilidades do Foreshadow também.
Como o SGX é suportado apenas em processadores Intel, os bugs do Foreshadow afetam apenas os processadores Intel, embora os pesquisadores ainda não tenham testado o Foreshadow contra processadores ARM e AMD.
De acordo com a Intel, nenhum desses ataques até agora parece ter sido visto na natureza, e a empresa começou a lançar patches para todas as novas falhas de execução especulativa. Você pode verificar o status das correções de segurança aqui .
Além da Intel, Microsoft e Oracle também divulgaram alertas de segurança e atualizações para o L1TF. Serviços de nuvem como o Microsoft Azure , o Amazon Web Services e o Google Compute Engine já atenuaram o problema.
Foreshadow bug foi descoberto por duas equipes de pesquisadores - pesquisadores da imec-DistriNet e KU Leuven; e pesquisadores da Technion, da Universidade de Michigan, da Universidade de Adelaide e do Data61 da CSIRO.
Além da Intel, Microsoft e Oracle também divulgaram alertas de segurança e atualizações para o L1TF. Serviços de nuvem como o Microsoft Azure , o Amazon Web Services e o Google Compute Engine já atenuaram o problema.
Foreshadow bug foi descoberto por duas equipes de pesquisadores - pesquisadores da imec-DistriNet e KU Leuven; e pesquisadores da Technion, da Universidade de Michigan, da Universidade de Adelaide e do Data61 da CSIRO.
FONTE:THEHACKERNEWS
Comentários
Postar um comentário