É, meus amigos… a Intel já pode pedir música no Fantástico! Este ano está sendo marcado pelas vulnerabilidades que exploram, entre outras coisas, a execução especulativa como cobrimos no MacMagazine no Ar #262 e neste artigo.
Até o momento, já foram três conjuntos de vulnerabilidades: Spectre e Meltdown, Spectre-NG e, agora, Spectre V3a e V4.
Quando uma casa é construída em terreno não apropriado, tudo o que vem de problema na sequência é esperado. Muitos acham que é chutar cachorro morto, mas tanto o time do Google Project Zero quanto o de segurança da Microsoft continuam achando todas as variações possíveis de brechas que possam ser exploradas por hackers. E isso é bom!
No ultimo dia 21, a Intel publicou o artigo CVE-2018-3640 (Rogue System Register Read V3a) e o CVE-2018-3639 (Speculative Store Bypass V4) explicando como um programa malicioso pode acessar diversos endereços de memória e ler o conteúdo deles para roubar dados sensíveis. A correção não é fácil. No artigo, a Intel descreve como o Spectre pode ser explorado de diversas formas e que, por isso, a correção não é tão simples como no caso do Meltdown, que explora apenas uma única brecha do processador.
Para as vulnerabilidades V3a e V4, o ataque consiste em observar o sistema que tenta prever a ação do usuário para acelerar o tempo de resposta e, no momento que o processador erra a previsão, a informação esperada fica vulnerável.
Como já explicamos antes, é como se, toda vez que você fosse a uma Starbucks, o sistema tentasse antecipar o que você quer para agilizar o seu pedido. Na grande maioria das vezes que ele acerta (com base na sua rotina, o pedido é feito rapidamente); mas nessa vulnerabilidade em específico, ela age toda vez que o sistema de previsão erra. Nesse momento, ele consegue ver na memória o que era esperado e… BINGO! O invasor consegue obter as informações sensíveis. É como se eu visse o atendente da Starbucks jogando fora um pedido errado e pensasse “hum… hoje ele não pediu capuccino, mas pelo fato de o atendente ter se antecipado fazendo um, mostra que esse cliente sempre pede essa bebida aqui, pelo menos na maioria das vezes”.
Outro problema que essa vulnerabilidade causa é “destreinar” o sistema operacional, atrapalhando o processo de previsão de execução, fazendo assim com que a leitura de memória e do processador seja atrapalhada com informações desnecessárias, tornando assim o processamento como um todo mais lento.
Diversas fabricantes de software têm soltado correções próprias como forma de mitigar o problema ou utilizado um recurso chamado “site isolation”, de maneira a de impedir ataques pela internet. Como sempre, deixar o seu sistema o mais atualizado possível, tanto nos patches quanto nos firmwares, ajuda muito a prevenir possíveis ataques.