Pesquisadores descobrem nova falha de segurança grave nos processadores Intel

Pesquisadores descobrem nova falha de segurança grave nos processadores Intel

Ano novo, vulnerabilidade nova, novamente a Intel tem seu nome na mídia atrelado a um problema de segurança. Pesquisadores da Universidade de Amsterdã, da Universidade Católica de Leuven, da  Universidade de Graz, da Universidade de Adelaide e da Universidade de Michigan descobriam uma nova brecha nos processadores da gigante de Santa Clara. Intitulado CacheOutCVE-2020-0549 ), a falha, assim como já tínhamos visto com Meltdown e Spectre em 2018, explora imperfeições no mecanismo de execução especulativa  dos processadores, permitindo que o atacante obtenha informações do cache L1 da CPU.

A execução especulativa é uma técnica que melhora o rendimento do processador, atuando num processo de “futurologia”, tentando adivinhar qual parte do código precisa ser executada em seguida. Entenda melhor essa e outras questões relacionadas a segurança dos processadores nesta entrevista que fizemos com  Guilherme Araújo, Diretor de Serviços da Blockbit, fornecedora de soluções de cibersegurança

Esse novo problema afeta todos os processadores Intel lançados desde 2015, exceto os últimos lançamentos da companhia, os chips da família Ice Lake. Os chips da IBM e ARM, onde mecanismos semelhantes são utilizados, também estão em risco. Os processadores da maior concorrente da Intel, a AMD, não são afetados. A falha CacheOut é classificada como de risco médio pelos pesquisadores. Na escala CVSS, ela recebeu 6,5 pontos (o máximo é 10).

Até o momento, a falha foi explorada apenas em um ambiente de testes, em condições de estudo dos envolvidos para poder municiar a Intel com informações sobre esse novo problema. Os pesquisadores envolvidos explicam que a falha representa um grande perigo para os provedores de serviços em nuvem, já que os invasores podem obter acesso aos dados de máquinas virtuais, ignorando todos os sistemas de segurança existentes. A operação CacheOut pode ser “suavizada”, desabilitando a tecnologia Hyper-Threading e o TSX (Transactional Synchronization Extensions).

“A engenharia de segurança da Intel (ou melhor, a falta dela) ainda é normal. Esses problemas não são triviais para corrigir. Mas depois de dezoito meses, eles ainda estão esperando que os pesquisadores reúnam provas de conceito de cada pequena variação do ataque para eles? Isso é incrível. Não conhecemos o funcionamento interno da equipe da Intel. Mas não é uma boa olhada do lado de fora, declarou Cristiano Giuffrida, da Universidade Vrije, Amsterdã.

A Intel, que foi avisada pelos pesquisadores com antecedência do problema, já está preparando patches qu serão implementados na forma de atualizações para o sistema operacional ou do microcódigo, com um update de BIOS. Desde 2018 a Intel vem lançando patches e novos processadores com correções via hardware para essas novas descobertas relacionadas a segurança de seus processadores, mas até o momento suas soluções não resolveram completamente a questão. A Intel inclusive declarou que o CacheOut acaba ignorando as atenuações via hardware implementadas durante o caso Meltdown, exigindo que a empresa lance novos patches.Até o momento não foi dito se as correções causarão algum impacto na performance dos processadores.

Sobre o Autor

Editor-chefe no Hardware.com.br, aficionado por tecnologias que realmente funcionam. Segue lá no Insta: @plazawilliam Elogios, críticas e sugestões de pauta: william@hardware.com.br
Leia mais
Redes Sociais:

Deixe seu comentário

X