Microsoft lança patch para vulnerabilidade similar ao Spectre e Meltdown

Microsoft lança patch para vulnerabilidade similar ao Spectre e Meltdown.  A Microsoft lançou um patch para usuários do Windows para corrigir uma vulnerabilidade que afetou os processadores da Intel e ignora todos os mecanismos de mitigação conhecidos implementados em resposta a Spectre e Meltdown.

Pesquisadores da Bitdefender identificaram e demonstraram um novo ataque de canal lateral. O ataque se baseia em pesquisas anteriores que levaram aos ataques de Spectre e Meltdown. Este ataque recém-divulgado ignora todos os mecanismos de mitigação conhecidos implementados em resposta a Spectre e Meltdown. 

Segundo a Bitdefender, em busca de CPUs cada vez mais rápidas, os fornecedores implementaram várias versões de execução especulativa. Essa funcionalidade faz com que a CPU faça suposições sobre as instruções que podem ser necessárias antes de determinar se as instruções são, de fato, necessárias. Essa execução especulativa pode deixar rastros em cache que os invasores podem usar para liberar memória kernel privilegiada.

Esse ataque tira proveito de uma combinação de execução especulativa da Intel de uma instrução específica (SWAPGS) e o uso dessa instrução pelos sistemas operacionais Windows dentro do que é conhecido como um gadget.

O que torna a pesquisa sobre esses ataques especialmente diferentes em comparação com ataques cibernéticos contra vulnerabilidades mais tradicionais é que ela chega à raiz de como as CPUs modernas operam. Para investigar adequadamente, as equipes de pesquisa precisam entender completamente os internos da CPU (previsão de ramificação, execução fora de ordem, execução especulativa, pipeline e caches), internos do SO (chamadas do sistema, interrupção e manipulação de exceção e KPTI) e canal lateral e ataques de execução especulativa.

Os sistemas Windows sem correção executados em hardware Intel de 64 bits são suscetíveis a vazamentos de memória do kernel sensível, inclusive do modo de usuário. O SWAPGS Attack contorna todas as técnicas de mitigação conhecidas implantadas contra ataques anteriores do canal lateral em vulnerabilidades na execução especulativa.

A Bitdefender afirma que resolver essas vulnerabilidades é extremamente desafiador. Uma vez que eles se encontram profundamente dentro da estrutura e operação de CPUs modernas, remover completamente as vulnerabilidades envolve a substituição de hardware ou a desativação de funcionalidades que melhoram muito o desempenho. Da mesma forma, a criação de mecanismos de mitigação é altamente complexa e pode prejudicar os ganhos de desempenho obtidos pelos recursos de execução especulativa. Por exemplo, eliminar completamente a possibilidade de ataques de canal lateral contra a funcionalidade de execução especulativa dos processadores Intel exigiria uma desativação completa do hyperthreading, o que prejudicaria seriamente o desempenho.

A Bitdefender divulgou um whitepaper “Ignorando o KPTI usando o comportamento especulativo da instrução SWAPGS” e um vídeo explicando mais sobre a vulnerabilidade.

O patch da Microsoft foi lançado como parte do Patch Tuesday do mês passado , e aborda totalmente o CVE-2019-1125 sem a necessidade de atualização do microcódigo. O Bitdefender diz que é possível que chips Intel mais antigos também sejam vulneráveis, mas ainda não foi possível provar isso. A empresa testou apenas um número muito limitado de processadores AMD, portanto, não está claro se a sugestão da Red Hat de que eles também são vulneráveis ​​está correta.

CVE-2019-1125 Vulnerabilidade de divulgação de informações do kernel do Windows

Existe uma vulnerabilidade de divulgação de informações quando certas unidades centrais de processamento (CPU) acessam especulativamente a memória. Um invasor que explorou com êxito a vulnerabilidade pode ler dados privilegiados entre limites de confiança.

Para explorar esta vulnerabilidade, um invasor teria que fazer logon em um sistema afetado e executar um aplicativo especialmente criado. A vulnerabilidade não permitiria que um invasor elevasse diretamente os direitos do usuário, mas poderia ser usado para obter informações que poderiam ser usadas para tentar comprometer ainda mais o sistema afetado.

Em 3 de janeiro de 2018, a Microsoft lançou um alerta e atualizações de segurança relacionadas a uma vulnerabilidade de hardware recém-descoberta (conhecida como Spectre) envolvendo canais laterais de execução especulativa que afetam os processadores AMD, ARM e Intel em graus variados. Esta vulnerabilidade, lançada em 6 de agosto de 2019, é uma variante da vulnerabilidade do canal lateral de execução especulativa Spectre Variant 1 e foi atribuída a CVE-2019-1125 .

A Microsoft lançou uma atualização de segurança em 9 de julho de 2019 que aborda a vulnerabilidade por meio de uma alteração de software que atenua a maneira como a CPU acessa especulativamente a memória. Observe que essa vulnerabilidade não exige uma atualização de microcódigo do seu dispositivo OEM.

O que dizem os fabricantes

A fabricante Red Hat diz que uma atualização para o kernel do Linux é necessária para proteger contra a falha que diz afetar os chips da Intel e da AMD, embora a Bitdefender não tenha conseguido encontrar nenhum problema com os processadores da AMD. :

A Red Hat tomou conhecimento de um vetor adicional de ataque tipo spectre-V1, exigindo atualizações no kernel do Linux. Esse vetor de ataque adicional se baseia em correções de software existentes enviadas em atualizações anteriores do kernel. Esta vulnerabilidade aplica-se apenas a sistemas x86-64 usando processadores Intel ou AMD. Esse problema foi atribuído a CVE-2019-1125 e está classificado como Moderado. Um invasor local sem privilégios pode usar essas falhas para ignorar restrições de segurança de memória convencional para obter acesso de leitura à memória privilegiada que, de outra forma, estaria inacessível.

A Red Hat e complementa dizendo que “Não há mitigação completa conhecida além de atualizar o kernel e reinicializar o sistema. Esse patch do kernel se baseia em mitigações de espectros existentes de atualizações anteriores. Os clientes são aconselhados a adotar uma abordagem baseada em risco para atenuar esse problema. Sistemas que exigem alto grau de segurança e confiança devem ser abordados primeiro e isolados de sistemas não confiáveis ​​até que os tratamentos possam ser aplicados a esses sistemas para reduzir o risco de exploração. Observe que, com base no feedback do setor, não temos conhecimento de nenhuma maneira conhecida de explorar essa vulnerabilidade em sistemas baseados em kernel do Linux.

A AMD emitiu um comunicado dizendo:

A AMD está ciente de novas pesquisas que reivindicam novos ataques de execução especulativa que podem permitir o acesso a dados de kernel privilegiados. Com base em análises externas e internas, a AMD acredita que não está vulnerável aos ataques de variantes do SWAPGS, porque os produtos da AMD são projetados para não especular sobre o novo valor de GS seguindo um SWAPGS especulativo. Para o ataque que não é uma variante SWAPGS, a atenuação é implementar nossas recomendações existentes para a variante Spectre 1.

Fonte: bteanews & Bitdefender & Red Hat & AMD

Veja também:

About mindsecblog 1320 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

5 Trackbacks / Pingbacks

  1. 21 aplicativos antivírus Android apresentam sérias vulnerabilidades
  2. Berghem traz ao Brasil novas soluções de cybersecurity
  3. Vulnerabilidade permite DoS no Servidor IIS Microsoft
  4. Intel, AMD disputam descobertas sobre vulnerabilidades de chips
  5. Intel, AMD disputam descobertas sobre vulnerabilidades de chips – Neotel Segurança Digital

Deixe sua opinião!