Duas Vulnerabilidades Afetam a Maioria dos Processadores AMD, INTEL e ARM em PCs, Notes e Smartphones

Processadores modernos desde 1995 são vulneráveis aos problemas

Divulgados hoje pelo  Google Project Zero, as vulnerabilidades podem afetar todas as principais CPUs, incluindo as de AMD, ARM e Intel, que ameaçam quase todas as PCs, laptops, tablets e smartphones, independentemente do fabricante ou do sistema operacional.

Ao contrário dos relatórios iniciais sugeridos sobre os chips da Intel sendo vulneráveis a algumas falhas graves de “vazamento de memória”, os detalhes técnicos completos sobre as vulnerabilidades surgiram agora, o que revelou que quase todos os processadores modernos desde 1995 são vulneráveis aos problemas.

Essas vulnerabilidades de hardware foram categorizadas em dois ataques, denominados Meltdown (CVE-2017-5754) e Specter (CVE-2017-5753 e CVE-2017-5715), o que poderia permitir que os invasores roubassem dados confidenciais que atualmente são processados no computador .

Ambos os ataques aproveitam uma característica em chips conhecida como “execução especulativa”, uma técnica utilizada pela maioria das CPUs modernas para otimizar o desempenho.
Para melhorar o desempenho, muitas CPUs podem optar por executar especificamente instruções com base em premissas que são consideradas susceptíveis de serem verdadeiras. Durante a execução especulativa, o processador está verificando essas premissas, se elas são válidas, então a execução continua. inválido, então a execução é desencadeada e o caminho de execução correto pode ser iniciado com base nas condições reais “, diz o projeto Zero.

O primeiro problema, Meltdown, permite aos atacantes ler não só a memória do kernel, mas também toda a memória física das máquinas alvo e, portanto, todos os segredos de outros programas e do sistema operacional.

Meltdown é um ataque microarquitetural relacionado que explora a execução fora de ordem para vazar a memória física do alvo“.

O Meltdown usa a execução especulativa para quebrar o isolamento entre as aplicações do usuário e o sistema operacional, permitindo que qualquer aplicativo acesse toda a memória do sistema, incluindo a memória alocada para o kernel.

Meltdown explora uma vulnerabilidade de escalação de privilégios específica para processadores Intel, devido ao qual instruções especificamente executadas podem ignorar a proteção de memória“.

Quase todos os computadores de mesa, laptop e nuvem são afetados por Meltdown.

 

O que você deve fazer:

Muitos vendedores possuem correções de segurança disponíveis para um ou ambos os ataques.

Windows – A Microsoft emitiu uma atualização de patch extraordinário para o Windows 10, enquanto outras versões do Windows forão corrigidas no tradicional Patch Tuesday, em 9 de janeiro de 2018

MacOS – A Apple já havia corrigido a maioria dessas falhas de segurança no MacOS High Sierra 10.13.2 no mês passado, mas o MacOS 10.13.3 aprimorará ou completará essas atenuações.

Linux – desenvolvedores de kernel Linux também lançaram patches implementando o isolamento da tabela de página do kernel (KPTI) para mover o kernel para um espaço de endereço totalmente separado.

Android – O Google lançou patches de segurança para usuários de Pixel / Nexus como parte da atualização de atualização de segurança de janeiro do Android. Outros usuários precisam esperar que seus fabricantes de dispositivos liberem uma atualização de segurança compatível.

Chrome – Uma vez que esta exploração pode ser executada através do site, os usuários do Chrome podem ativar o recurso isolamento do site em seus dispositivos para mitigar essas falhas. Para isto copie o “chrome://flags/#enable-site-per-process” e cole-o no campo URL na parte superior do navegador da Web do Chrome e, em seguida, pressione a tecla Enter. Procure Strict Site Isolation e, em seguida, clique na caixa “Ativar”. Uma vez feito, pressione Relaunch Now para recarregar o seu navegador Chrome.

Não existe uma correção única para ambos os ataques, uma vez que cada um precisa de proteção de forma independente.

Para mais informações sobre o que é possível fazer para se proteger consulte “[Guide] How to Protect Your Devices Against Meltdown and Spectre Attacks” no site The Hacker News

 

Veja também:

Falso Aplicativo Uber Infecta Android para roubar ID e Senha

Forever 21 tem PoS Hackeado por 8 Meses

Penentration Testing – Blueprint SANS para um Pen Tester

Especialista Compila Lista de Ataques de 2017

 

fonte: The Hacker News 
por Kleber Melo

Sobre mindsecblog 2401 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

3 Trackbacks / Pingbacks

  1. Nova variante do Spectre e Meltdown afeta Intel, AMD, ARM e IBM
  2. CacheOut / L1DES: novo ataque especulativo de execução que afeta as CPUs Intel
  3. CacheOut / L1DES: novo ataque especulativo de execução que afeta as CPUs Intel – Information Security

Deixe sua opinião!