Pesquisadores descobrem novas formas de explorar as falhas de segurança Meltdown e Spectre

Se algo pode dar errado, dará. Esse é um dos preceitos da famosa Lei de Murph, e que se aplica ao momento que o mundo do hardware, mais precisamente dos processadores, enfrenta. A cada dia surgem novas informações sobre as falhas de segurança Meltdown e Spectre, reveladas ao mundo no início de 2018. As consequências reais do problema ainda estão sendo digeridas, e devido a dimensão do caso, empresas e consumidores, conviverão por um bom tempo com essas duas palavrinhas.

Além dos patches de correção, que estão sendo desenvolvidos e lançados por empresas como Intel, Apple e Microsoft, a gravidade do caso exige soluções aplicadas no hardware, diretamente na forma como os processadores são construídos. A Intel já garantiu que as suas próximas CPUs que chegarão ao mercado contarão com essas soluções aplicadas. Sem sombra de dúvidas a gigante de Santa Clara é a que mais sofreu o impacto do problema, tanto no número de processadores afetados, quanto no de ações judiciais (32 já foram movidas).

Porém mesmo com essa corrida contra o tempo, soluções baseadas diretamente no desenvolvimento da arquitetura não serão suficientes para coibir as novas variantes dessas ameaças, intituladas MeltdownPrime e SpectrePrime, descobertas por pesquisadores da Universidade de Princeton (Margaret Martonosi, Caroline Trippel) e da NVIDIA (Daniel Lustig).

Com essas novas variantes os pesquisadores provaram que há outras formas de explorar Meltdown e Spectre. A boa notícia é que esse conhecimento chegou primeiro aos pesquisadores e não aos cibercriminosos. O código de exploração da ameaça não foi publicado, e as empresas que desenvolvem CPUs já foram devidamente notificadas.

Na visão dos pesquisadores o redesign que será feito pelos fabricantes de processadores para mitigar as falhas Meltdown e Spectre não serão suficientes para o caso do MeltdownPrime e SpectrePrime. “Acreditamos que a mitigação de microarquitetura das nossas variantes Prime exigirão novas considerações. Enquanto o Meltdown e o Spectre surgem ao poluir o cache durante a especulação, o MeltdownPrime e o SpectrePrime são causados por pedidos de gravação enviados de forma especulativa em um sistema que utiliza um protocolo de coerência baseado em invalidação.”

As falhas MeltdownPrime e SpectrePrime atuam diretamente em chips multi-core, com mais de um núcleo (algo totalmente comum há bastante tempo), colocando diferentes núcleos do processador uns contra os outros, para acessar os dados do cache e extrair informações sensíveis aos usuários, incluindo senhas.

Os testes foram realizados em um MacBook com um processador Core i7 de 2,4 GHz (modelo não especificado), com o sistema operacional MacOS Sierra 10.12.6. Foi escrita uma mensagem secreta e o objetivo era obtê-la através de um comparativo entre a falha Spectre e SpectrePrime. Com uma média de 100 testes, a precisão alcançada foi: 97,9% com a Spectre e 99,95% com a SpectrePrime.

Em declaração The Register a Intel tentou passar uma visão mais branda para as novas descobertas, dizendo que receberam uma cópia do relatório e que o que foi descoberto é similar ao que foi revelado pelo Google Project Zero, com as revelações do Meltdown e Spectre, no início do ano, e que as correções que estão sendo liberadas serão igualmente eficazes com MeltdownPrime e SpectrePrime.

Mesmo tentando passar uma visão otimista, a Intel já expandiu o seu Bugs Bounty, aberta para que todos os pesquisadores de segurança que encontrem formas de explorar vulnerabilidades side-channel, estilo ao que está sendo proposto pelos pesquisadores de Stanford e NVIDIA. O programa de recompensa vai até 31 de dezembro. O valor pago para quem descobrir vulnerabilidades nesse segmento é de até US$ 250 mil.

Fonte: Guia do Hardware

Comentário(s)

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Powered by SuaInternet.COM