Nova falha descoberta em chip afeta segurança de PCs em todo o mundo

Views: 370
0 0
Read Time:3 Minute, 2 Second

Vulnerabilidade chamada Spectre engana o processador para que ele execute instruções no caminho errado

Uma equipe de pesquisadores de ciência da computação da Escola de Engenharia da Universidade da Virgínia, nos EUA, descobriu uma linha de ataque que quebra todas as defesas de Spectre, o que significa que bilhões de computadores e outros dispositivos em todo o mundo estão vulneráveis.​ A equipe relatou a descoberta a fabricantes internacionais de chips em abril e a apresentará em uma conferência mundial de arquitetura de computação em junho.

A Spectre é uma falha em processadores de computador modernos, descoberta em 2018, que obtêm sua velocidade de uma técnica chamada “execução especulativa”, na qual o processador prevê instruções que pode acabar executando e prepara seguindo o caminho previsto para “puxar” as instruções de memória. Um ataque Spectre engana o processador para que ele execute instruções no caminho errado. Mesmo que o processador se recupere e conclua corretamente sua tarefa, os hackers podem acessar dados confidenciais enquanto o processador está indo na direção errada.

Desde que a Spectre foi descoberta, os cientistas da computação mais talentosos do mundo, da indústria e da academia, trabalharam em patches de software e defesas de hardware, confiantes de que seriam capazes de proteger os pontos mais vulneráveis ​​no processo de execução especulativa sem diminuir muito as velocidades de computação.

Os pesquisadores encontraram uma maneira totalmente nova por meio da qual hackers poderiam explorar o chamado “cache micro-op” que acelera a computação armazenando comandos simples e permitindo o processador para buscá-los rapidamente e no início do processo de execução especulativa. Caches micro-op foram desenvolvidos em computadores Intel fabricados desde 2011. Os pesquisadores descobriram que os hackers podem roubar dados quando um processador busca comandos do cache micro-op.

O líder da equipe de pesquisadores da Universidade da Virgínia, Ashish Venkat, usa um cenário hipotético para explicar a maneira como o ataque é feito. “Pense em um cenário de segurança de aeroporto em que a TSA permite que o passageiro entre sem verificar seu cartão de embarque porque é rápido e eficiente e ele será verificado quanto ao cartão de embarque no portão de qualquer maneira”, disse ele em entrevista ao site Eurasia Review. “Um processador de computador faz algo semelhante. Ele prevê que a verificação será aprovada e pode permitir que as instruções entrem no pipeline. No final das contas, se a previsão estiver incorreta, ela jogará essas instruções fora do pipeline, mas isso pode ser tarde demais porque essas instruções podem deixar efeitos colaterais, pois enquanto espera no pipeline um invasor pode explorar posteriormente para inserir segredos como uma senha”, explicou Venkat. 

Segundo ele, como todas as defesas Spectre atuais protegem o processador em um estágio posterior de execução especulativa, elas são inúteis em face dos novos ataques. Duas variantes dos ataques que a equipe descobriu podem roubar informações acessadas especulativamente dos processadores Intel e AMD.

“A defesa sugerida pela Intel contra Spectre, que é chamada de LFENCE, coloca o código confidencial em uma área de espera até que as verificações de segurança sejam executadas, e só então o código confidencial pode ser executado”, disse Venkat. “Mas acontece que as paredes desta área de espera têm ouvidos, que nosso ataque explora. Mostramos como um invasor pode contrabandear segredos por meio do cache micro-op usando-o como um canal secreto.”Venkat ressaltou que não está muito claro como resolver esse problema de uma forma que ofereça alto desempenho ao hardware legado. “Mas temos que fazer isso funcionar. Proteger o cache micro-op é uma linha de pesquisa interessante e que estamos considerando”, finalizou ele.

FONTE: CISO ADVISOR

POSTS RELACIONADOS