Intel, AMD disputam descobertas sobre vulnerabilidades de chips

Views: 72
0 0
Read Time:3 Minute, 12 Second

Intel, AMD disputam descobertas sobre vulnerabilidades de chips. Após o relatório dos pesquisadores, os fabricantes de chips afirmam que nenhuma nova defesa é necessária.

A Intel e a AMD estão contestando as descobertas de pesquisadores de duas universidades que afirmam ter descoberto novos ataques aos processadores Intel e AMD que podem contornar a maioria das defesas colocadas anteriormente para ataques similares “Spectre” e “Meltdown”.

Um invasor que explora as vulnerabilidades pode obter acesso a chaves de criptografia, senhas e outros dados, diz o relatório.

A Intel e a AMD insistem que os usuários de seus chips não precisam tomar nenhuma medida de segurança adicional como resultado da descoberta, porque as proteções existentes são adequadas.

Os ataques recém-descobertos, como os ataques demonstrados anteriormente, seriam difíceis de executar, diz Jared Semrau, diretor de vulnerabilidade e exploração da Mandiant Threat Intelligence.

O foco contínuo em vulnerabilidades de marca que raramente são exploradas, em última análise, cria uma narrativa enganosa de ameaças atuais e iminentes, resultando no uso ineficiente de recursos, estresse desnecessário e aumento do risco de exploração por não investir tempo e esforço em remediar coisas que representam um ameaça ativa ou iminente “, diz ele.

Um artigo de 14 páginas de pesquisadores da University of Virginia e da University of San Diego descreve ataques aos caches micro-op dos chips, que fazem parte do recurso de computação preditiva para acelerar o processamento.

Em janeiro de 2018, o Project Zero do Google descobriu os ataques Spectre e Meltdown que permitiram que a memória dos chips fosse lida e os dados exfiltrados. A Intel e a AMD então implementaram patches de firmware para mitigar os riscos. Essas atualizações diminuíram a velocidade do computador.

Ataques recém-descobertos

Os pesquisadores da universidade descrevem os ataques recém-descobertos como:

  • Um ataque de domínio cruzado de mesma thread que vaza segredos através dos limites do kernel do usuário;
  • Um ataque de thread cross-SMT que transmite segredos entre dois threads SMT por meio do cache micro-op;
  • Um ataque de execução transiente que pode vazar um segredo não autorizado acessado ao longo de um caminho mal especificado, mesmo antes que a instrução transiente seja enviada para execução, quebrando várias especulações invisíveis existentes e soluções baseadas em esgrima que mitigam Spectre.

Em resposta às descobertas do pesquisador, a Intel afirma que “revisou o relatório e informou aos pesquisadores que as atenuações existentes não estavam sendo contornadas e que esse cenário é abordado em nossa orientação de codificação segura. O software que segue nossa orientação já tem proteções contra canais incidentais, incluindo o uop canal incidental de cache. Nenhuma nova atenuação ou orientação é necessária. “

Enquanto isso, a AMD disse que “revisou o documento de pesquisa e acredita que as mitigações existentes não estão sendo contornadas e nenhuma nova mitigação é necessária. A AMD recomenda que suas diretrizes de mitigação de canal lateral existentes e práticas de codificação segura padrão sejam seguidas“.

Mas Ashish Venkat, um pesquisador da Universidade da Virgínia, responde: “A vulnerabilidade que descobrimos está no hardware e é importante também projetar processadores que sejam seguros e resistentes contra esses ataques.”

Mitigação de Risco

Os pesquisadores dizem que as vulnerabilidades podem ser resolvidas com algumas soluções possíveis, cada uma das quais, no entanto, pode causar problemas adicionais.

Por exemplo, eles sugerem esvaziar o cache micro-op em cruzamentos de domínio. Mas eles observam que a liberação frequente do cache micro-op pode degradar gravemente o desempenho porque nenhum processamento pode ocorrer durante esse processo.

Uma alternativa de menor impacto é aproveitar os contadores de desempenho para detectar anomalias e atividades potencialmente maliciosas no cache micro-op. Mas os pesquisadores observam que esse método está sujeito a erros de classificação incorreta e vulnerável a ataques de mimetism

FONTE: MINUTO DA SEGURANÇA

Previous post Agências de inteligência do ocidente hackearam “Google da Rússia”
Next post Conjunto de falhas “FragAttacks” pode permitir roubo de dados ou instalação de malwares via redes Wi-Fi

Deixe um comentário