Essa semana uma nova falha de segurança nos processadores Intel veio à tona, assim como Meltdown e Spectre, essa nova vulnerabilidade, chamada de CacheOut (que também afeta chips da ARM e IBM), explora brechas de um recurso presentes nos processadores da gigante de Santa Clara, a execução especulativa, que auxilia na performance, mas ao mesmo tempo se mostrou um fator que compromete a segurança de chips, o que é muito grave, principalmente para empresas, e pelo fato de tais brechas afetarem muitas CPUs que já estão totalmente fora de linha.
As falhas foram reveladas pelos pesquisadores da Universidade de Amsterdã, da Universidade Católica de Leuven, da Universidade de Graz, da Universidade de Adelaide e da Universidade de Michigan
Para deixar você mais informado sobre toda situação, conversamos com Guilherme Araújo, Diretor de Serviços da Blockbit, fornecedora de soluções de cibersegurança. Confira abaixo na íntegra:
Qual o principal problema em da execução especulativa dos processadores Intel em relação a segurança dos dados dos usuários?
Para responder à pergunta é necessário explicar primeiro o que é “execução especulativa”. Com o objetivo de otimizar o tempo de processamento, as CPUs podem processar partes dos programas e aplicativos que o usuário acessa antes de ser realizada alguma atividade. Portanto, se o usuário for executar determinada atividade, os dados já estão prontos para uso, consequentemente o acesso se torna mais rápido. A execução especulativa permite que esses dados de espera possam ser descobertos por meio de ataques de inferência. A segurança dos dados dos usuários pode ficar exposta, pois os invasores podem ter acesso às informações como senhas, conteúdo de mensagens e o que quer que o processador tenha engatilhado por meio do processamento especulativo.
Como funciona essa nova falha de segurança CacheOut, como ela consegue acessar os dados do cache, e que dados podem ser acessados?
De forma seletiva, o CacheOut é capaz de acessar a informação armazenada no cache L1 do CPU, portanto, o invasor seria capaz de selecionar quais dados são relevantes para roubá-los em um segundo momento. O crítico da falha é que essa nova vulnerabilidade é capaz de passar por cima de todos os recursos de segurança e mitigações que já foram implantados.
O problema é realmente grave tanto para o usuário final quanto o corporativo?
O problema não pode ser considerado como grave. A vulnerabilidade foi cadastrada sob o registro ‘CVE-2020-0549’ e tem a pontuação 6,5 de 10. Portanto, é uma vulnerabilidade de risco médio.
Os patches via software que a Intel lançou, por exemplo, para Meltdown e Spectre, e agora às que serão lançadas para o CacheOut realmente são eficazes, ou por se tratar de uma falha de design, na concepção dos chips, a solução real é apenas via hardware, isto é, com soluções aplicadas no desenvolvimento?
As correções via software, desenvolvidas pela Intel para a correção do Meltdown e Sprectre, não foram eficazes, por isso, surgiu a falha CacheOut. As correções por software podem sim ser eficazes, mas é necessário um trabalho intenso e com um período de homologação com testes mais robustos em busca de novas falhas, mas isso leva mais tempo. Infelizmente, no mundo atual, as empresas não têm tempo e precisam lanças as correções rápido e que acabam trazendo novos riscos.
Você acredita que as correções por patch irão ocasionar alguma queda de performance nos processadores?
Sim, acredito que a correção irá consumir recurso extra do equipamento. A Intel já havia alertado para as correções das vulnerabilidades Spectre e Meltdown, o ZombieLoad a queda do desempenho poderia variar entre 3% e 9%, dependendo do processador, sistema operacional e tipo de uso.
…
Evidentemente a Intel já está ciente da nova falha de segurança em seus processadores e está preparando patches que serão implementados na forma de atualizações para o sistema operacional ou do microcódigo, com um update de BIOS.
No entanto, assim como foi comentado de forma ostensiva em idos de 2018, com a revelação das falhas Meltdown e Spectre, fica novamente a incerteza da eficácia de updates via software que serão repassados como um solução, mas, como Guilherme comentou na entrevista, as empresas não têm muito tempo para a implementação adequada das soluções por software, elas acabam atuando como um “tampão” e uma forma de uma resposta ao mercado, a solução definitiva acaba aparecendo apenas nos novos processadores que chegarão ao mercado, com revisões em sua concepção.
Cristiano Giuffrida, da Universidade Vrije, Amsterdã, um dos responsáveis pela revelação da vulnerabilidade Cache Out, criticou a forma como a Intel vem tratando esses casos recorrentes que colocam em xeque a segurança dos seus processadores. Os pesquisadores os pesquisadores acreditam que o ataque pode ser usado para interromper a virtualização, o que resultaria em vazamento de dados de máquinas virtuais em execução no mesmo núcleo do processador. Esse ataque pode forçar o SGX (Software Guard Extensions) da Intel a despejar os dados descriptografados em um cache, onde podem ser lidos e analisados usando algumas técnicas.
“A engenharia de segurança da Intel (ou melhor, a falta dela) ainda é normal. Esses problemas não são triviais para corrigir, mas depois de dezoito meses, eles ainda estão esperando que os pesquisadores reúnam provas de conceito de cada pequena variação do ataque para eles? Isso é incrível. Não conhecemos o funcionamento interno da equipe da Intel. Mas não é uma boa olhada do lado de fora, declarou Giuffrida.
A violação do CacheOut afeta os processadores Intel fabricados antes do quarto trimestre de 2018. Neste link você pode conferir a lista completa de processadores afetados pela vulnerabilidade. Até o presente momento, o CacheOut nunca foi explorada fora de um ambiente de laboratório.
Deixe seu comentário