Vulnerabilidade de ataque de espectro inverso descoberta afetando todos os processadores Intel da última década

Segurança / Vulnerabilidade de ataque de espectro inverso descoberta afetando todos os processadores Intel da última década 2 minutos lidos

Após a descoberta das vulnerabilidades das classes Spectre e Meltdown, um quinto processador Intel afetando a vulnerabilidade foi descoberto por Giorgi Maisuradze, o professor Dr. Christian Rossow e sua equipe de pesquisadores no CISPA Helmholtz Center na Alemanha. A vulnerabilidade é observada para permitir que os hackers contornem a autorização para ler dados, e avalia-se que a vulnerabilidade existe em todos os processadores Intel da última década, pelo menos. Embora a vulnerabilidade só tenha sido estudada em processadores Intel até o momento, espera-se que exista em processadores ARM e AMD também, devido ao fato de que os hackers que exploram esta vulnerabilidade nas CPUs da Intel podem adaptar suas explorações para atacar outros processadores como bem.



De acordo com o Dr. Rossow, “A lacuna de segurança é causada por CPUs que prevêem um chamado endereço de retorno para otimização de tempo de execução. Se um invasor puder manipular essa previsão, ele ganhará controle sobre o código do programa executado especulativamente. Ele pode ler dados por meio de canais laterais que deveriam ser protegidos contra acesso ”. Esses ataques podem ser realizados de duas maneiras principais: a primeira implica que scripts maliciosos em sites da Internet sejam capazes de acessar senhas armazenadas e a segunda leva isso um passo adiante, permitindo que o hacker leia dados da mesma maneira para processos não nativos também, indo além dos limites para acessar uma variedade maior de senhas de outros usuários em um sistema compartilhado. Os pesquisadores' papel branco sobre o assunto mostra que os buffers de pilha de retorno que são responsáveis ​​pela previsão de endereços de retorno podem ser usados ​​para causar previsões erradas. Embora as correções recentes para mitigar as vulnerabilidades da classe Spectre tenham conseguido mitigar ataques de processo cruzado com base em RSB também, a vulnerabilidade ainda pode ser explorada em ambientes JIT para obter acesso às memórias do navegador e o código compilado JIT pode ser usado para ler a memória desses limites com uma taxa de precisão de 80%.

Assim como os ataques Spectre exploram processadores manipulando endereços diretos, essa vulnerabilidade existe nos endereços de retorno, daí o apelido: ataque Spectre inverso. Enquanto os fabricantes de tecnologia trabalham para preencher as quatro lacunas de segurança já conhecidas, os navegadores continuam sendo uma porta de entrada para sites maliciosos acessarem informações e manipularem os processadores dessa forma. A Intel foi informada sobre essa vulnerabilidade recém-descoberta em maio e teve 90 dias para produzir uma técnica de mitigação por conta própria antes que a descoberta fosse lançada. Como os 90 dias chegaram ao fim, os processadores da Intel continuam correndo o risco de tais vulnerabilidades, mas a paz esteja certa de que a empresa está operando na esperança de chegar a uma solução permanente e o white paper está até então para mostrar a experimentação completa e análise desta nova vulnerabilidade.