Intel, AMD Contest Findings on Chip Vulnerabilities

Views: 86
0 0
Read Time:2 Minute, 59 Second

A Intel e a AMD estão contestando as descobertas de pesquisadores de duas universidades que dizem ter descoberto novos ataques a processadores Intel e AMD que podem contornar a maioria das defesas colocadas anteriormente para ataques semelhantes “Spectre” e “Meltdown”.

Um invasor que explora as vulnerabilidades poderia ter acesso a chaves de criptografia, senhas e outros dados, diz o relatório.

A Intel e a AMD insistem que os usuários de seus chips não precisam tomar medidas adicionais de segurança como resultado da descoberta porque as proteções existentes são adequadas.

Os ataques recém-descobertos, como os ataques anteriormente demonstrados, seriam difíceis de executar, diz Jared Semrau, diretor, vulnerabilidade e exploração da Mandiant Threat Intelligence.

“O foco contínuo em vulnerabilidades de marca que raramente são exploradas, em última análise, cria uma narrativa enganosa de ameaças atuais e iminentes, resultando em uso ineficiente de recursos, estresse desnecessário e aumento do risco de exploração, não colocando esse tempo e esforço em remediar coisas que representam uma ameaça ativa ou iminente”, diz ele.

Um artigo de 14 páginas de pesquisadores da Universidade da Virgínia e da Universidade de San Diego descreve ataques aos caches de micro-operatórios dos chips, que fazem parte do recurso de computação preditiva para acelerar o processamento.

Em janeiro de 2018, o Project Zero do Google descobriu os ataques Spectre e Meltdown que permitiram que a memória dos chips fosse lida e os dados fossem exfiltrados.

A Intel e a AMD então implementaram patches de firmware para mitigar os riscos. Essas atualizações reduziram a velocidade do computador.

Ataques recém-descobertos

Os pesquisadores da universidade descrevem os ataques recém-descobertos como:

  • Um ataque de domínio cruzado de mesmo segmento que vaza segredos através do limite do usuáriokernel;
  • Um ataque de rosca cross-SMT que transmite segredos através de dois segmentos SMT através do cache micro-op;
  • Um ataque de execução transitório que pode vazar um segredo não autorizado acessado ao longo de um caminho mal calculado, mesmo antes da instrução transitória ser enviada para execução, quebrando várias especulações invisíveis existentes e soluções baseadas em esgrima que mitigam Spectre.

Em resposta às descobertas do pesquisador, a Intel diz que “revisou o relatório e informou aos pesquisadores que as mitigações existentes não estavam sendo contornadas e que esse cenário é abordado em nossa orientação de codificação segura. O software seguindo nossa orientação já possui proteções contra canais incidentais, incluindo o canal incidental uop cache. Não são necessárias novas atenuações ou orientações.”

Enquanto isso, a AMD disse que “revisou o artigo de pesquisa e acredita que as mitigações existentes não estavam sendo contornadas e nenhuma nova mitigação é necessária. A AMD recomenda que sejam seguidas suas orientações de mitigação de canais laterais existentes e práticas de codificação seguras padrão.”

Mas Ashish Venkat, pesquisador da Universidade da Virgínia, responde: “A vulnerabilidade que descobrimos está no hardware, e é importante também projetar processadores seguros e resistentes contra esses ataques.”

Mitigação de Riscos

Os pesquisadores dizem que as vulnerabilidades podem ser tratadas com algumas soluções possíveis, cada uma delas, no entanto, pode causar problemas adicionais.

Por exemplo, eles sugerem a descarga do cache de micro-op em cruzamentos de domínio. Mas eles observam que a descarga frequente do cache micro-op pode degradar severamente o desempenho porque nenhum processamento pode ocorrer durante esse processo.

Uma alternativa de impacto mais leve é aproveitar contadores de desempenho para detectar anomalias e atividade potencialmente maliciosa no cache de micro-op. Mas os pesquisadores observam que esse método é propenso a erros de classificação errada e vulnerável a ataques imitadores.

FONTE: BANKINFO SECURITY

Previous post 3,2 bilhões de senhas vazadas contêm 1,5 milhão de registros com e-mails governamentais
Next post Milhões de dispositivos Dell vulneráveis a atualizar falha do driver

Deixe um comentário