SPOILER: nova vulnerabilidade afeta processadores Intel lançados desde 2006

SPOILER: nova vulnerabilidade afeta processadores Intel lançados desde 2006

Não, não é um Déja vu, realmente a Intel se vê envolvida em mais um caso grave de vulnerabilidade em seus processadores, um ano após toda a polêmica das falhas Metldown e Spectre -essa bem mais destrutiva e com variantes. O problema da vez recebeu o codinome SPOILER. A falha, descoberta pelos pesquisadores do Worcester Polytechnic Institute nos EUA e da Universidade de Lübeck da Alemanha, afeta todos os processadores Intel lançados desde 2006. A falha não afeta CPUs AMD e nem ARM.

Assim como vimo em Meltdown e Spectre, a SPOILER se faz valer pela forma como os processadores da Intel são projetados, isto é, um problema que explora brechas na concepção do chip, uma falha de projeto. Esse é um dos motivos que explica o porquê dos patches via software para Meltdown e Spectre não serem realmente eficazes, é preciso uma correção “via silício”, diretamente no projeto. A Intel aplicou tais mudanças em seus processadores mais recentes, como os da 9ª geração Core.

Com o SPOILER o problema também explora a tal de “execução especulativa”, uma das técnicas de Branch Prediction. A execução especulativa melhora o rendimento do processador atuando num processo de “futurologia”, tentando adivinhar qual parte do código precisa ser executada em seguida. Porém, como já tinha ficado escancarado com as falhas Meltdown e Spectre, a forma como a Intel implementou tal técnica acabou sendo o calcanhar de aquiles dos seus processadores. A brecha permite que dados privados e chaves criptográficas sejam violados.

As soluções, tanto de software quanto de hardware, já lançadas pela Intel para mitigar as falhas Meltdown e Spectre não solucionam a SPOILER, mesmo ela seguindo a característica de explorar uma brecha da execução especulativa. Há diferenças com essa nova vulnerabilidade. Por exemplo, o malware poderia ser implantado até em um site, via Javascrip, e a exploração poderia ser bem mais simples de ser realizada.

Os pesquisadores avisaram a Intel do problema no dia 1º de dezembro de 2018. Como manda o figurino, 90 dias antes da revelação para a imprensa. Uma forma de reduzir as chances de exploração por cibercriminosos e também garantir um tempo para que a Intel corra e comece a projetar soluções. Segundo os pesquisadores, a lacuna não pode ser corrigida por meio de uma atualização de software. Mais uma vez apenas novos processadores terão realmente a questão solucionada! Confira abaixo o comunicado que a Intel divulgou sobre o assunto:

A Intel recebeu o alerta sobre essa pesquisa, e nós esperamos que softwares podem ser protegidos desses problemas através do uso praticas de desenvolvimento de software seguras com “side channel”. Isso inclui evitar controle de fluxos que são dependentes de dados importantes. Nós esperamos que módulos DRAM mitigados de ameaças como o ataque Rowhammer deverão continuar protegidos. Proteger nossos clientes e seus dados continua uma prioridade para nós e apreciamos os esforços da comunidade de segurança com a continuidade de suas pesquisas”

Sobre o Autor

Editor-chefe no Hardware.com.br, aficionado por tecnologias que realmente funcionam. Segue lá no Insta: @plazawilliam Elogios, críticas e sugestões de pauta: william@hardware.com.br
Leia mais
Redes Sociais:

Deixe seu comentário

X