A Intel passa por um novo problema com a descoberta de uma nova falha, chamada SPOILER, nos moldes da Spectre e Meltdown. E já dando um “spoiler” desta publicação: a falha não tem correções no momento e afeta todos os sistemas operacionais atuais!
| Se você apoia nosso site, desative o AdBlock quando visitá-lo, inclusive em Mobile!
Os anúncios são poucos e não invasivos. Se quiser contribuir com nosso trabalho, clique em qualquer banner de sua preferência, exceto dos Parceiros. Mais detalhes clicando aqui.
Introdução
2018 Foi um ano conturbado com as falhas Spectre e Meltdown, como já abordamos aqui no site. Elas afetavam processadores Intel e, por serem a nível de Hardware sua mitigação viria por software, causando lentidão em vários computadores e jamais corrigindo plenamente o problema.
Agora, depois de todo o susto, depois de toda a batalha para o kernel Linux trazer as correções, a Intel é acusada de um novo problema: Ter sido negligente em não alertar sobre a nova falha chamada SPOILER, que nos moldes das falhas anteriores, atinge o hardware e não tem correção. Aleḿ disso a falha, que existe desde as primeiras gerações do Core 2 Duo, afeta todos os processadores do mercado, incluindo os de oitava geração.
O ponto onde a falha reside é nada mais que a base das falhas anteriores: mais precisamente na Execução Especulativa.
Execução Especulativa
A execução especulativa baseia-se em aproveitar os cálculos realizados pelos processadores de maneira antecipada, para melhorar o desempenho em suas operações e enquanto aguarda a execução dos cálculos atuais. Esse design, e essa função, é o que permite determinar a possibilidade de executar processos de forma mais otimizada.
O problema é que, assim como nas falhas Meltdown e Spectre, a SPOILER se aproveita de uma outra camada de erro de design da execução especulativa proprietária da Intel – E portanto só afetando os processadores da Intel – para executar códigos maliciosos no computador do usuário.
SPOILER
Em um artigo de pesquisa distribuído este mês através do serviço de pré-impressão ArXiv, “SPOILER: Hazard Specific Loads Impulsionar Rowhammer e Cache Attacks”, cientistas da computação no Worcester Polytechnic Institute nos EUA, e na Universidade de Lübeck na Alemanha, descrevem uma nova maneira de abusar do aumento de desempenho.
Os pesquisadores – Saad Islão, Ahmad Moghimi, Bruhns Ida, Moritz Krebbel, Berk Gulmezoglu, Thomas Eisenbarth e Berk Sunar – descobriram que “uma fraqueza na especulação de endereço da implementação proprietária da Intel do subsistema de memória” revela dados de layout de memória, fazendo outros ataques como Rowhammer muito mais fáceis de realizar.
“Descobrimos um novo vazamento microarquitetural que revela informações críticas sobre mapeamentos de páginas físicas para processos de espaço do usuário”, explicam os pesquisadores.
“O vazamento pode ser explorado por um conjunto limitado de instruções, que é visível em todas as gerações da Intel a partir da primeira geração de processadores Intel Core, independente do sistema operacional e também funciona de dentro de máquinas virtuais e ambientes de área restrita.”
Essa falha de segurança pode ser potencialmente explorada via JavaScript mal-intencionado dentro de uma guia do navegador da Web, ou por um malware em execução no sistema ou por usuários com acesso não autorizado, para extrair senhas, chaves e outros dados da memória.
Claro, o invasor, portanto, requer algum tipo de acesso em sua máquina para conseguir isso, explorando outras falhas que a máquina possua para poder invadir.
A vulnerabilidade, ao que parece, não pode ser facilmente corrigida ou mitigada sem um trabalho significativo de redesenho no nível do silício, a nivel de hardware.
O problema é separado das vulnerabilidades Specter e não é mitigado pelas atenuações existentes. Pode ser explorado a partir do espaço do usuário sem privilégios elevados.
Nomenclatura
SPOILER não significa nada. Em um email para The Register , Daniel (Ahmad) Moghimi explicou: “Escolhemos um nome que começa com ‘Sp’, já que é um problema devido à execução especulativa e meio que estraga as suposições de segurança existentes em CPUs modernas.”
SPOILER descreve uma técnica para discernir a relação entre a memória virtual e a física medindo o tempo da carga especulativa e das operações de armazenamento e procurando discrepâncias que revelem o layout da memória.
“A causa raiz do problema é que as operações de memória são executadas especulativamente e o processador resolve a dependência quando os bits do endereço físico completo estão disponíveis”, disse Moghimi. “Os bits de endereço físico são informações confidenciais de segurança e, se estiverem disponíveis para o espaço do usuário, elevam o usuário a realizar outros ataques de arquitetura micro.”
Negligência?
Mitigações podem ser difíceis de encontrar. “Não há mitigação de software que possa apagar completamente esse problema”, dizem os pesquisadores. As correções de arquitetura de chip podem funcionar, acrescentam, mas à custa do desempenho. – Tal qual ocorreu com Specter e Meltdown á época.
A Intel teria sido informada das descobertas em 1º de dezembro de 2018. A fabricante de chips não respondeu imediatamente… Enquanto que o lançamento do artigo vem após o período de tolerância de 90 dias, que é comum na comunidade de segurança para divulgação responsável.
Moghimi duvida que a Intel tenha uma resposta viável. “Minha opinião pessoal é que, quando se trata do subsistema de memória, é muito difícil fazer qualquer alteração e não é algo que você possa corrigir facilmente com um microcódigo sem perder um desempenho tremendo”, disse ele.
“Então eu não acho que veremos um patch para este tipo de ataque nos próximos cinco anos e isso pode ser uma razão pela qual eles não emitiram um CVE”.
#UrbanCompassPony
Fontes:
SempreUpdate
TheRegister.co.uk
Autodidata, me aprofundei em sistemas operacionais baseados em UNIX®, principalmente Linux. Também procuro trazer assuntos correlacionados direta ou indiretamente, como automação, robótica e embarcados.