Cacheout/L1DES: novo ataque de execução especulativa afetando CPUs Intel

Views: 86
0 0
Read Time:2 Minute, 58 Second

A Intel informou na segunda-feira aos clientes que os pesquisadores identificaram mais um método de ataque de execução especulativa que pode ser lançado contra sistemas que usam seus processadores.

A divulgação das vulnerabilidades Meltdown e Spectre em janeiro de 2018 abriu caminho para a descoberta de vários métodos especulativos de ataque de canais laterais que afetam processadores modernos. Embora alguns ataques tenham afetado CPUs de outros fornecedores também, os chips Intel parecem ser os mais afetados.

Em maio de 2019, pesquisadores divulgaram a existência de novos métodos de ataque que dependem de vulnerabilidades microarquitetônicas de Amostragem de Dados (MDS). Esses ataques, apelidados de ZombieLoad, RIDL e Fallout, podem permitir que aplicativos maliciosos obtenham informações potencialmente confidenciais de aplicativos, o sistema operacional, máquinas virtuais e ambientes de execução confiáveis. Os dados expostos podem incluir senhas, conteúdo de site, chaves de criptografia e histórico do navegador.

Quando as falhas do MDS foram divulgadas, os pesquisadores disseram que impactaram os processadores Intel fabricados na última década, exceto alguns modelos mais recentes. No entanto, em novembro de 2019, especialistas revelaram um novo método, apelidado de ZombieLoad Variant 2, que também funcionou contra processadores contendo mitigações de hardware para ataques DeM, incluindo processadores Intel Xeon Gold e Core i9.

Pesquisadores já divulgaram mais um ataque de MDS, que foi apelidado de CacheOut e L1D Despejo Sampling (L1DES). A vulnerabilidade subjacente foi descoberta independentemente pelo grupo VUSec na VU Amsterdam e por uma equipe das universidades TU Graz e KU Leuven. Um pesquisador da Universidade de Michigan foi afiliado à VU Amsterdam em um ponto durante a pesquisa e a Universidade de Michigan também publicou um artigo de pesquisa separado após uma análise realizada em colaboração com um pesquisador da Universidade de Adelaide, na Austrália.

De acordo com pesquisadores da Universidade de Michigan, que apelidaram a vulnerabilidade de CacheOut, este ataque pode contornar as proteções de hardware em muitas CPUs Intel e permite que o invasor selecione quais dados eles querem vazar em vez de esperar que os dados sejam Disponível.

A Intel, que rastreia a vulnerabilidade como CVE-2020-0549 e atribuiu-lhe uma pontuação CVSS de 6,5, refere-se a ela como Amostragem de Despejo L1D, pois permite que um invasor leia a partir do Cache de Dados L1 da CPU.

A empresa diz que está trabalhando em atualizações de microcódigos que devem resolver o problema. Enquanto isso, os pesquisadores propuseram várias medidas que devem evitar ataques, incluindo desativar hiper-rosca, lavar o cache L1 e desativar o recurso TSX.

Vale a pena notar que os ataques cacheOut/L1DES exigem acesso local ao sistema alvo e ataques de um navegador da Web não são possíveis.

Pesquisadores da Universidade de Michigan observaram que alguns processadores Intel lançados após o quarto trimestre de 2018 podem não ser impactados, pois a Intel introduziu inadvertidamente algumas mitigações parciais com as atualizações de microcódigo projetadas para abordar a ZombieLoad Variant 2.

Os processadores fabricados pela AMD não são impactados e os pesquisadores disseram que ainda não determinaram se os ataques do CacheOut podem ser lançados contra chips da Arm e ibm.

Pesquisadores da VUSec, que descreveram o L1DES como uma nova variante do ataque RIDL, também divulgaram uma segunda vulnerabilidade, que eles e a Intel rastreiam como Vector Register Sampling (VRS). Essa falha, diz a Intel,é menos grave, pois a complexidade do ataque é alta e as chances de um invasor obter dados relevantes são baixas. VrS também é considerado uma nova variante do ataque RIDL.

FONTE: SECURITY WEEK

Previous post Governo antecipa criação de agência de proteção de dados
Next post LGPD: O que a multa aplicada pelo MJSP ao Facebook pode nos ensinar

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *