O melhor pedaço da Maçã.
MM News

Receba os nossos principais artigos diariamente, por email.

Mulher desesperada

Spectre-V3a e V4: novas vulnerabilidades encontradas em processadores Intel, AMD e ARM

É, meus amigos… a Intel já pode pedir música no Fantástico! Este ano está sendo marcado pelas vulnerabilidades que exploram, entre outras coisas, a execução especulativa como cobrimos no MacMagazine no Ar #262 e neste artigo.

Publicidade

Até o momento, já foram três conjuntos de vulnerabilidades: Spectre e Meltdown, Spectre-NG e, agora, Spectre V3a e V4.

Quando uma casa é construída em terreno não apropriado, tudo o que vem de problema na sequência é esperado. Muitos acham que é chutar cachorro morto, mas tanto o time do Google Project Zero quanto o de segurança da Microsoft continuam achando todas as variações possíveis de brechas que possam ser exploradas por hackers. E isso é bom!

No ultimo dia 21, a Intel publicou o artigo CVE-2018-3640 (Rogue System Register Read V3a) e o CVE-2018-3639 (Speculative Store Bypass V4) explicando como um programa malicioso pode acessar diversos endereços de memória e ler o conteúdo deles para roubar dados sensíveis. A correção não é fácil. No artigo, a Intel descreve como o Spectre pode ser explorado de diversas formas e que, por isso, a correção não é tão simples como no caso do Meltdown, que explora apenas uma única brecha do processador.

Publicidade

Para as vulnerabilidades V3a e V4, o ataque consiste em observar o sistema que tenta prever a ação do usuário para acelerar o tempo de resposta e, no momento que o processador erra a previsão, a informação esperada fica vulnerável.

Como já explicamos antes, é como se, toda vez que você fosse a uma Starbucks, o sistema tentasse antecipar o que você quer para agilizar o seu pedido. Na grande maioria das vezes que ele acerta (com base na sua rotina, o pedido é feito rapidamente); mas nessa vulnerabilidade em específico, ela age toda vez que o sistema de previsão erra. Nesse momento, ele consegue ver na memória o que era esperado e… BINGO! O invasor consegue obter as informações sensíveis. É como se eu visse o atendente da Starbucks jogando fora um pedido errado e pensasse “hum… hoje ele não pediu capuccino, mas pelo fato de o atendente ter se antecipado fazendo um, mostra que esse cliente sempre pede essa bebida aqui, pelo menos na maioria das vezes”.

Outro problema que essa vulnerabilidade causa é “destreinar” o sistema operacional, atrapalhando o processo de previsão de execução, fazendo assim com que a leitura de memória e do processador seja atrapalhada com informações desnecessárias, tornando assim o processamento como um todo mais lento.

Diversas fabricantes de software têm soltado correções próprias como forma de mitigar o problema ou utilizado um recurso chamado “site isolation”, de maneira a de impedir ataques pela internet. Como sempre, deixar o seu sistema o mais atualizado possível, tanto nos patches quanto nos firmwares, ajuda muito a prevenir possíveis ataques.

Ver comentários do post

Carregando os comentários…
Artigo Anterior
Chip A12

Processador A12, que será utilizado nos iPhones de 2018, já entrou em produção

Próximo Artigo
iPhone SE desmontado pela iFixit

Apple devolverá R$300 a consumidores que pagaram para trocar baterias de iPhones

Posts Relacionados