Nova vulnerabilidade SPOILER é identificada em CPUs Intel; falha não afeta AMD e ARM

Enquanto os problemas com o Spectre e o Meltdown ainda estão frescos na memória de muitos e ainda causando problemas para a Intel, uma nova vulnerabilidade surgiu para dar mais dor de cabeça para a empresa e donos de seus produtos. A nova falha, que recebeu o codinome SPOILER, também é relacionada ao design dos processadores da empresa e podem levar a vazamentos de dados sensíveis. Para completar a tragédia, rivais como AMD e também CPUs baseadas em ARM não parecem estar suscetíveis a esse problema.

Na essência, o SPOILER compartilha muitas características com o Spectre e o Meltdown. A base da vulnerabilidade é a forma como a Intel projetou o funcionamento de seus processadores Core, com execuções especulativas tentando antecipar os dados que serão usados para o processamento e evitar gargalos. O problema é que a forma como está implementada, de acordo com pesquisadores do Instituto Politécnico de Worcester, é possível acessar esses dados que estão na memória sem as devidas permissões, tornando viável capturar informações que não deviam estar disponíveis, como senhas e outras informações sensíveis.

Apesar das semelhanças, o SPOILER possui alguns diferenciais que impedem que as implementações feitas para solucionar as vulnerabilidades anteriores sejam resolvidas. Para piorar ainda mais o quadro, na teoria bastaria um código JavaScript para ter acesso a essas informações, o que torna muito fácil esconder esse malware em praticamente qualquer lugar, mesmo em um simples site.

De acordo com os pesquisadores, a Intel foi avisada da falha em 1º de dezembro de 2018, e a empresa confirmou o recebimento da informação. A pesquisa indica também que modificações podem ser feitas em hardware para resolver essa falha, porém essa mudança deve trazer impactos em desempenho. Em produtos anteriores, a situação fica ainda mais complicada, já que nem a própria pesquisa consegue indicar soluções claras para acabar com o problema através de modificações de software.

Em um pronunciamento enviado a Forbes, a Intel se posicionou:

A Intel recebeu o alerta sobre essa pesquisa, e nós esperamos que softwares podem ser protegidos desses problemas através do uso praticas de desenvolvimento de software seguras com “side channel”. Isso inclui evitar controle de fluxos que são dependentes de dados importantes. Nós esperamos que módulos DRAM mitigados de ameaças como o ataque Rowhammer deverão continuar protegidos. Proteger nossos clientes e seus dados continua uma prioridade para nós e apreciamos os esforços da comunidade de segurança com a continuidade de suas pesquisas”

– pronunciamento feito a Forbes

Apesar dos termos complicados e algumas alterações por conta da tradução, o que podemos extrair dessa fala é: a Intel afirma que essas falhas surgem principalmente em decorrência de desenvolvedores que não usam técnicas seguras de criação de softwares, e também devido a fabricantes de módulos de memória que não viabilizaram ainda soluções para mitigar o problema.

Desde o anúncio do Spectre e do Meltdown, a Intel vem trabalhando com da indústria para solucionar o problema, e diversos parceiros na área de servidores afirmaram que os impactos em desempenho não foram significativos. A Intel também já afirmou que o Spectre e o Meltdown foram resolvidos na 9ª Geração Core.

Para o consumidor final, o que resta é a solução de sempre: mantenha seus drivers e demais softwares atualizados, para caso novas soluções sejam implementadas, elas já estejam atuando para proteger seus dados. E torcer para que isso não impacte o desempenho de nossos PCs.

Fonte: Adrenaline


Serviços
Comentário(s)

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Powered by SuaInternet.COM


Serviços

Atendimento OnLine
Enviar...