Especialistas em segurança descobriram novas vulnerabilidades do Intel Spectre

Pesquisadores da ETH Zurich descobriram uma nova classe de vulnerabilidades ligadas aos processadores Intel. Eles conseguiram contornar as defesas da Intel contra o Spectre.

Spectre é uma classe de vulnerabilidades que foi originalmente identificada em 2018, junto com Meltdown, uma exploração semelhante que afetou os chips AMD. Essas falhas exploraram a execução especulativa, que por sua vez vazou dados. Embora as vulnerabilidades tenham sido corrigidas há 7 anos, a Microsoft lançou uma mitigação de segurança do Registro há um ano para proteger contra a vulnerabilidade.

Acontece que Spectre ressurgiu com uma nova personalidade. Os pesquisadores da ETH Zurich rotularam as falhas de vazamento de dados como Branch Prediction Race Conditions (BPRC). Essas vulnerabilidades afetam principalmente CPUs Intel da 9ª geração (Coffee Lake Refresh) até a 7ª geração (Kaby Lake).

As pesquisas disseram que os preditores de ramificação nos processadores Intel são atualizados de forma assíncrona dentro do pipeline do processador, resultando em possíveis condições de corrida. Nesse cenário, dois ou mais processos ou threads poderiam tentar acessar e atualizar as mesmas informações simultaneamente, e isso poderia levar ao caos. Eles descobriram que uma exploração era possível quando um processador muda os níveis de privilégio, como de usuário para kernel, enquanto as atualizações do preditor de ramificação ainda estão em andamento. Isso pode levar a um novo vetor de ataque, o Spectre v2, que permite a injeção não autorizada de código graças a privilégios elevados. Os especialistas em segurança chamam isso de Branch Privilege Injection (BPI). Esses problemas afetam todos os tipos de computadores, desde PCs até servidores em data centers.

Veja como o problema foi descrito: “Podemos usar a vulnerabilidade para ler todo o conteúdo da memória buffer do processador (cache) e da memória de trabalho (RAM) de outro usuário da mesma CPU.”

A descoberta da equipe suíça indica que há um impacto no desempenho de até 2,7% de sobrecarga para a mitigação de microcódigo em Alder Lake, embora a Intel ainda não tenha comentado esse assunto.

A Intel lançou umatualização de microcódigopara resolver a nova falha, que foi designada como CVE-2024-45332. O aviso do preditor de ramificação indireta descreve o problema da seguinte forma: Possíveis vulnerabilidades de segurança em alguns preditores de ramificação indireta do processador Intel® podem permitir a divulgação de informações. A Intel está lançando atualizações de microcódigo para mitigar essas vulnerabilidades potenciais.

Leitura recomendada:Microsoft publica nova mitigação de segurança de registro para processadores Intel (Spectre)

É importante notar que os produtos AMD e ARM não parecem ser afetados por esta nova exploração.

Fonte:O Registro, ETH Zurique