Spectre-V3a e V4: novas vulnerabilidades encontradas em processadores Intel, AMD e ARM

Photo of Spectre-V3a e V4: novas vulnerabilidades encontradas em processadores Intel, AMD e ARM
Facebook
VKontakte
share_fav

É, meus amigos… a Intel já pode pedir música no Fantástico! Este ano está sendo marcado pelas vulnerabilidades que exploram, entre outras coisas, a execução especulativa como cobrimos no MacMagazine no Ar #262 e neste artigo.

Até o momento, já foram três conjuntos de vulnerabilidades: Spectre e Meltdown, Spectre-NG e, agora, Spectre V3a e V4.

Quando uma casa é construída em terreno não apropriado, tudo o que vem de problema na sequência é esperado. Muitos acham que é chutar cachorro morto, mas tanto o time do Google Project Zero quanto o de segurança da Microsoft continuam achando todas as variações possíveis de brechas que possam ser exploradas por hackers. E isso é bom!

No ultimo dia 21, a Intel publicou o artigo CVE-2018-3640 (Rogue System Register Read V3a) e o CVE-2018-3639 (Speculative Store Bypass V4) explicando como um programa malicioso pode acessar diversos endereços de memória e ler o conteúdo deles para roubar dados sensitivos. A correção não é fácil. No artigo, a Intel descreve como o Spectre pode ser explorado de diversas formas e que, por isso, a correção não é tão simples como no caso do Meltdown, que explora apenas uma única brecha do processador.

Para as vulnerabilidades V3a e V4, o ataque consiste em observar o sistema que tenta prever a ação do usuário para acelerar o tempo de resposta e, no momento que o processador erra a previsão, a informação esperada fica vulnerável.

Como já explicamos antes, é como se, toda vez que você fosse a uma Starbucks, o sistema tentasse antecipar o que você quer para agilizar o seu pedido. Na grande maioria das vezes que ele acerta (com base na sua rotina, o pedido é feito rapidamente); mas nessa vulnerabilidade em específico, ela age toda vez que o sistema de previsão erra. Nesse momento, ele consegue ver na memória o que era esperado e… BINGO! O invasor consegue obter as informações sensitivas. É como se eu visse o atendente da Starbucks jogando fora um pedido errado e pensasse “hum… hoje ele não pediu capuccino, mas pelo fato de o atendente ter se antecipado fazendo um, mostra que esse cliente sempre pede essa bebida aqui, pelo menos na maioria das vezes”.

Outro problema que essa vulnerabilidade causa é “destreinar” o sistema operacional, atrapalhando o processo de previsão de execução, fazendo assim com que a leitura de memória e do processador seja atrapalhada com informações desnecessárias, tornando assim o processamento como um todo mais lento.

Diversas fabricantes de software têm soltado correções próprias como forma de mitigar o problema ou utilizado um recurso chamado “site isolation”, de maneira a de impedir ataques pela internet. Como sempre, deixar o seu sistema o mais atualizado possível, tanto nos patches quanto nos firmwares, ajuda muito a prevenir possíveis ataques.

ver Mac Magazine
#atualização
#intel
#amd
#correções
#arm
#spectre
#brecha
#segurança
#relatório
#tecnologia
#meltdown
#hardware
#execução especulativa