spot_img
16.7 C
São Paulo
spot_img
HomeInvestmentsNovas Vulnerabilidades em Processadores Intel e AMD Relacionadas ao Spectre

Novas Vulnerabilidades em Processadores Intel e AMD Relacionadas ao Spectre

Mais de seis anos após a descoberta da falha de segurança Spectre que afeta os processadores modernos da CPU, novas pesquisas descobriram que os mais recentes processadores da AMD e Intel ainda são suscetíveis a ataques de execução especulativa.

O ataque, divulgado pelos pesquisadores da ETH Zürich, visa minar a Indirect Branch Predictor Barrier (IBPB) nos chips x86, uma importante mitigação contra ataques de execução especulativa.

A execução especulativa refere-se a uma característica de otimização de desempenho onde as CPUs modernas executam certas instruções fora de ordem, prevendo o ramo que um programa tomará antecipadamente, acelerando assim a tarefa se o valor especulativamente utilizado estiver correto.

Se isso resultar em uma predição errada, as instruções, chamadas transitórias, são declaradas inválidas e descartadas, antes que o processador possa retomar a execução com o valor correto.

Embora os resultados da execução das instruções transitórias não sejam comprometidos no estado arquitetônico do programa, ainda é possível que elas carreguem certos dados sensíveis em um cache do processador através de uma predição forçada, expondo-os a um adversário malicioso que de outra forma estaria bloqueado de acessá-los.

A Intel descreve a IBPB como um “mecanismo de controle de ramo indireto que estabelece uma barreira, impedindo que o software que foi executado antes da barreira controle os alvos previstos de ramos indiretos executados após a barreira no mesmo processador lógico.”

É usado como uma forma de ajudar a combater a Branch Target Injection (BTI), também conhecida como Spectre v2 (CVE-2017-5715), um ataque de execução transitória de domínio cruzado (TEA) que aproveita os preditores de ramos indiretos usados pelos processadores para causar a execução especulativa de um gadget de divulgação.

Um gadget de divulgação refere-se à capacidade de um atacante de acessar um segredo de uma vítima que de outra forma não é visível arquitetonicamente, e exfiltrá-lo através de um canal encoberto.

As descobertas mais recentes da ETH Zürich mostram que um bug de microcódigo em microarquiteturas da Intel, como Golden Cove e Raptor Cove, pode ser usado para contornar a IBPB. O ataque foi descrito como a primeira “vazamento de Spectre prático de ponta a ponta entre processos”.

O defeito de microcódigo “mantém previsões de ramo de modo que possam ainda ser usadas após a IBPB ter invalidado elas,” disseram os pesquisadores. “Tal especulação pós-barreira permite que um atacante contorne limites de segurança impostos por contextos de processo e máquinas virtuais.”

A variante da IBPB da AMD, descoberta pelo estudo, pode ser igualmente contornada devido à forma como a IBPB é aplicada pelo núcleo do Linux, resultando em um ataque – codinome Post-Barrier Inception (também conhecido como PB-Inception) – que permite que um adversário não privilegiado vaze memória privilegiada nos processadores AMD Zen 1(+) e Zen 2.

A Intel disponibilizou um patch de microcódigo para resolver o problema (CVE-2023-38575, pontuação CVSS: 5.5). A AMD, por sua vez, está rastreando a vulnerabilidade como CVE-2022-23824, de acordo com um avisos divulgados em novembro de 2022.

“Os usuários da Intel devem se certificar de que seu microcódigo Intel esteja atualizado,” disseram os pesquisadores. “Os usuários da AMD devem se certificar de instalar atualizações do núcleo.”

A divulgação ocorre meses depois que os pesquisadores da ETH Zürich detalharam novas técnicas de ataque RowHammer com codinome ZenHammer e SpyHammer, sendo que esta última usa o RowHammer para inferir a temperatura do DRAM com alta precisão.

“RowHammer é muito sensível a variações de temperatura, mesmo que as variações sejam muito pequenas (por exemplo, ±1 °C),” disse o estudo afirmou. “A taxa de erro de bit induzida por RowHammer aumenta (ou diminui) consistentemente à medida que a temperatura aumenta, e algumas células de DRAM que são vulneráveis ao RowHammer exibem erros de bit apenas a uma temperatura particular.”

Aproveitando a correlação entre RowHammer e temperatura, um atacante poderia identificar a utilização de um sistema de computador e medir a temperatura ambiente. O ataque também poderia comprometer a privacidade ao usar medições de temperatura para determinar os hábitos de uma pessoa dentro de sua casa e os momentos em que ela entra ou sai de um cômodo.

“SpyHammer é um ataque simples e eficaz que pode espionar a temperatura de sistemas críticos sem modificações ou conhecimento prévio sobre o sistema da vítima,” observaram os pesquisadores.

“SpyHammer pode ser uma ameaça potencial à segurança e privacidade de sistemas até que um mecanismo de defesa RowHammer definitivo e completamente seguro seja adotado, o que é um grande desafio, dado que a vulnerabilidade RowHammer continua a piorar com a escalabilidade da tecnologia.”

Quais as implicações do ataque Post-Barrier Inception em sistemas operacionais Linux?

O ataque Post-Barrier Inception (PB-Inception) tem significativas implicações para sistemas operacionais Linux, especialmente aqueles utilizando processadores AMD Zen 1, Zen 1+, e Zen 2. Neste artigo, discutiremos as principais implicações deste ataque e suas consequências para a segurança dos sistemas.

Vulnerabilidade e Exploitação

  • O ataque PB-Inception explora uma vulnerabilidade na aplicação da Indirect Branch Predictor Barrier (IBPB) no núcleo do Linux. Esta vulnerabilidade permite que um atacante não privilegiado mistreine o preditor de retorno antes da aplicação da IBPB, hijackeando-o para vazar memória privilegiada do kernel após a barreira.

Impacto na Segurança

  • O ataque pode levar à divulgação de dados sensíveis, como a hash da senha root, mesmo com as mitigações de Spectre habilitadas. Isso demonstra que as atuais defesas contra ataques de execução especulativa ainda são insuficientes.

Processadores Afetados

  • A vulnerabilidade afeta os processadores AMD Zen 1, Zen 1+, e Zen 2, o que inclui uma ampla gama de CPUs utilizadas em sistemas Linux.

Mitigação

  • Para mitigar este ataque, é necessário que o estado do preditor de ramo seja totalmente limpo ao mudar entre contextos desconfiáveis. A AMD está trabalhando com os mantenedores do núcleo do Linux para desenvolver um patch que assegure que todas as instruções RET especulem para uma localização controlada, similar ao que é feito na sequência de retpoline.

Performance

  • As mitigações podem resultar em um impacto de desempenho, dependendo do workload e da configuração do sistema. A AMD mencionou que o impacto de desempenho variará e é esperado que seja mínimo, mas ainda está sendo avaliado.

Recomendações de Segurança

  • Os usuários da AMD devem instalar atualizações do núcleo do Linux para aplicar as mitigações necessárias. Além disso, é recomendado manter todos os sistemas, incluindo o microcódigo, os sistemas operacionais e as aplicações de terceiros, atualizados.

Conclusão

O ataque Post-Barrier Inception representa uma nova ameaça à segurança dos sistemas operacionais Linux, especialmente para aqueles que utilizam processadores AMD. A vulnerabilidade explorada por este ataque destaca a necessidade de mitigações mais robustas e eficazes contra ataques de execução especulativa, como o Spectre. Os usuários devem permanecer vigilantes e garantir que seus sistemas estejam sempre atualizados para minimizar os riscos de ataques.
Fonte

#cryptoalch, #Security, #Spectre, #Vulnerabilidade, #Processadores, #Intel, #AMD, #Ataques

latest articles

explore more