Nova pesquisa revela que a vulnerabilidade Spectre continua nos mais recentes processadores AMD e Intel
Cibersegurança

Nova pesquisa revela que a vulnerabilidade Spectre continua nos mais recentes processadores AMD e Intel


29 de outubro de 2024EURavie LakshmananSegurança/vulnerabilidade de hardware

Mais de seis anos após o aparecimento da falha de segurança Spectre que afeta os processadores CPU modernos, um novo estudo descobriu que os mais recentes processadores AMD e Intel ainda são vulneráveis ​​a ataques especulativos.

Este ataque, divulgado pelos pesquisadores da ETH Zürich Johannes Wikner e Kaveh Razavi, visa minar a Barreira Preditor de Filial Indireta (IBPB) em chips x86, uma mitigação importante em um hipotético ataque de assassinato.

A execução preditiva refere-se a um recurso de melhoria de desempenho em que as CPUs modernas executam certas instruções fora de ordem, prevendo antecipadamente a ramificação que o programa tomará, acelerando assim a tarefa se o valor estimado usado estiver correto.

Se levar a um desvio, a instrução, chamada temporária, é declarada inválida e truncada, antes que o processador retome a execução com o valor correto.

Cibersegurança

Embora os resultados da execução de instruções temporárias não estejam comprometidos com o estado da arquitetura do sistema, ainda é possível que eles carreguem alguns dados confidenciais no cache de processamento usando uma previsão errada forçada, expondo-os assim a um adversário malicioso que, de outra forma, seria impedido de acessá-lo. .

A Intel descreve o IBPB como “um mecanismo de controle indireto de ramificação que estabelece uma barreira, evitando que o software executado antes da barreira controle os alvos previstos de ramificações indiretas executadas após a barreira no mesmo processador lógico”.

Ele é usado como uma contramedida contra Branch Target Injection (BTI), também conhecido como Spectre v2 (CVE-2017-5715), um ataque de execução transitória entre domínios (TEA) que aproveita as previsões indiretas de ramificação usadas pelos processadores para criar exposições. um gadget a ser feito por meio de suposições.

Um gadget de divulgação refere-se à capacidade de um invasor acessar o segredo de uma vítima que não é estruturalmente visível e vazá-lo para um canal secreto.

Descobertas recentes da ETH Zürich mostram que uma falha de microcódigo nas microarquiteturas Intel, como Golden Cove e Raptor Cove, pode ser usada para contornar o IBPB. Este ataque foi descrito como o primeiro vazamento efetivo do “processo Spectre de ponta a ponta”.

Erro de microcódigo “reter[s] ramificar as previsões de forma que possam ser usadas depois que o IBPB deveria ter feito isso”, disseram os pesquisadores. “Essas previsões pós-obstáculo permitem que um invasor contorne as restrições de segurança impostas pelo processo e pelas máquinas virtuais.”

A variante do IBPB da AMD, descobriu o estudo, pode ser contornada de maneira semelhante devido à forma como o IBPB é usado pelo kernel Linux, levando a um ataque – chamado Post-Barrier Inception (também conhecido como PB-Inception) – que permite que um adversário sem privilégios ataque vazar memória privilegiada. nos processadores AMD Zen 1(+) e Zen 2.

A Intel disponibilizou um patch de microcódigo para resolver o problema (CVE-2023-38575, pontuação CVSS: 5,5). Enquanto isso, a AMD rastreia a vulnerabilidade como CVE-2022-23824, de acordo com um comunicado emitido em novembro de 2022.

“Os usuários da Intel devem certificar-se de que seu microcódigo Intel esteja atualizado”, disseram os pesquisadores. “Os usuários da AMD devem certificar-se de instalar as atualizações do kernel.”

A divulgação ocorre meses depois que os pesquisadores da ETH Zürich detalharam novas técnicas de ataque RowHammer codinome ZenHammer e SpyHammer, a última das quais usa RowHammer para atingir temperaturas DRAM com alta precisão.

Cibersegurança

“O RowHammer é muito sensível às variações de temperatura, mesmo que a variação seja muito pequena (por exemplo, ± 1 °C)”, afirmou o estudo. “A taxa de erro de bits gerada pelo RowHammer sempre aumenta (ou diminui) conforme a temperatura aumenta, e algumas células DRAM vulneráveis ​​ao RowHammer mostram apenas pequenos erros em uma determinada temperatura.”

Aproveitando a correlação entre o RowHammer e a temperatura, um invasor pode ver o uso do sistema do computador e medir a temperatura ambiente. Esses ataques também podem comprometer a privacidade ao usar medições de temperatura para determinar os hábitos de uma pessoa em sua casa e os horários em que ela entra e sai do ambiente.

“O SpyHammer é um ataque simples e eficaz que pode verificar a temperatura de sistemas sensíveis sem modificação ou conhecimento prévio sobre o sistema da vítima”, observaram os pesquisadores.

“O SpyHammer pode ser uma ameaça potencial à segurança e privacidade dos sistemas até que um mecanismo de segurança RowHammer definitivo e totalmente seguro seja adotado, o que é um grande desafio, dado que as vulnerabilidades do RowHammer continuam a piorar com o desenvolvimento da tecnologia.”

Você achou este artigo interessante? Siga-nos Twitter e LinkedIn para ler o conteúdo exclusivo que postamos.





Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *