Nova falha em processadores Intel permite acesso a dados sensíveis dos usuários. Intel divulga falha que atinge computadores fabricados desde 2011. Técnica, apelidada de Zombieload, permite acesso a dados sensíveis dos usuários, como senhas e mensagens.
A Intel alertou usuários do mundo inteiro para uma falha que pode afetar milhões de computadores com fabricação a partir de 2011. O bug, apelidado de Zombieload, permite a potenciais invasores o acesso a dados
sensíveis dos usuários, como senhas e mensagens.
Microsoft, Apple, Google e Amazon liberaram atualizações para seus sistemas operacionais e serviços de nuvem. O indicado é que os usuários atualizem suas máquinas por precaução.
De acordo com a fabricante de chips, não há evidências de que hackers estejam explorando o bug, incorporado na arquitetura do hardware.
A empresa disse que o problema já foi resolvido, após meses de pesquisa, e liberou uma lista de mais de 20 páginas com os chips afetados e o guidance de atualização.
Os pesquisadores afirmam que novas falhas nos processadores Intel que os atacantes poderiam explorar para roubar dados privados de PCs e servidores, incluindo ambientes de nuvem.
As vulnerabilidades, apelidadas de “ZombieLoad” pelos pesquisadores que as descobriram, poderiam ser usadas para roubar dados confidenciais dos sistemas afetados.
A Intel refere-se às vulnerabilidades como amostragem de dados de microarquitetura, ou MDS, que podem ser exploradas por invasores para acessar dados sendo usados não apenas por aplicativos, mas também por contêineres e máquinas virtuais.
“O MDS pode permitir que um usuário mal-intencionado, que pode executar código localmente em um sistema, deduza os valores de dados protegidos protegidos por mecanismos de arquitetura“, diz a Intel em uma análise detalhada publicada em seu site.
“Essa falha é particularmente perigosa para nuvens públicas baseadas na Intel que executam cargas de trabalho não confiáveis em ambientes de locação compartilhada“, alerta a Red Hat em um alerta de segurança.
Segundo a Red Hat, “essas falhas, se exploradas por um invasor com acesso de shell local a um sistema, podem permitir que dados no cache da CPU sejam expostos a processos não autorizados. Embora seja difícil de executar, um invasor habilidoso pode usar essas falhas para ler a memória de uma instância virtual ou em contêiner ou do sistema host subjacente.”
Os usuários dos sistemas operacionais Android, Chrome, iOS, Linux, MacOS e Windows, entre outros, estão potencialmente em risco. Vários fornecedores de sistemas operacionais começaram a enviar patches, e a Intel também começou a lançar atualizações de microcódigo .
Especialistas em segurança dizem que os patches ajudarão a impedir que as vulnerabilidades sejam exploradas, mas a única maneira de bloquear ataques completos é desativar o hyperthreading, a implementação da Intel de multithreading simultâneo que melhora a potência e o desempenho de uma CPU, permitindo a execução de várias tarefas. ao mesmo tempo.
A Intel afirma que a desativação do hyperthreading pode reduzir o desempenho do processador em até 9%, principalmente em alguns ambientes de nuvem.
ZombieLoad
ZombieLoad foi descoberto e relatado por Michael Schwarz, Moritz Lipp e Daniel Gruss na Universidade de Tecnologia de Graz na Áustria, juntamente com Jo Van Bulck na KU Leuven, da Bélgica, que criaram um site dedicado às vulnerabilidades e publicaram um trabalho de pesquisa .
“ZombieLoad é uma nova categoria de ataques de canal lateral a que nos referimos como ataque de amostragem de dados“, dizem os pesquisadores em um post no blog de terça-feira. “Embora os programas normalmente vejam apenas seus próprios dados, um programa mal-intencionado pode explorar os buffers de preenchimento para obter segredos atualmente processados por outros programas em execução. Esses segredos podem ser segredos no nível do usuário, como histórico do navegador, conteúdo do site, chaves de usuário e senhas ou segredos no nível do sistema, como chaves de criptografia de disco. “
ZombieLoad compreende quatro vulnerabilidades:
- CVE-2018-12126: Amostragem de Dados de Buffer de Armazenamento de Microarquitetura (MSBDS)
- CVE-2018-12130: Amostragem de dados de buffer de preenchimento de microarquitetura (MFBDS)
- CVE-2018-12127: Amostragem de Dados da Porta de Carregamento da Microarquitetura (MLPDS)
- CVE-2019-11091: Amostragem de dados de microarquiteturas, memória uncacheable (MDSUM)
Os pesquisadores dizem que qualquer “CPU Intel Core ou Xeon moderno” lançado a partir de 2011 provavelmente estará vulnerável.
Como funciona o Microarchitectural Data Sampling (MDS)
O MDS pode permitir que um usuário mal-intencionado, que pode executar código localmente em um sistema, deduza os valores de dados protegidos protegidos, de outra forma, por mecanismos de arquitetura. Embora possa ser difícil direcionar dados específicos em um sistema usando esses métodos, os agentes mal-intencionados podem inferir dados protegidos coletando e analisando grandes quantidades de dados. Consulte a tabela MDS em Deep dive: Enumeração CPUID e MSRs arquitetônicos para obter uma lista de processadores que podem ser afetados pelo MDS. MDS refere-se apenas a métodos que envolvem estruturas de microarquiteturas diferentes do cache de dados de nível 1 (L1D) e, portanto, não incluem RDCL (Rogue Data Cache Load) ou L1TF ( L1 Terminal Fault) .
Os métodos de canal lateral de execução especulativa MDS podem ser usados para expor dados nas seguintes estruturas de microarquitetura:
- Armazenar buffers: Buffers temporários para armazenar endereços e dados da loja.
- Buffers de preenchimento: buffers temporários entre caches da CPU.
- Carregar portas: buffers temporários usados ao carregar dados em registros.
Essas estruturas são muito menores que as L1D e, portanto, armazenam menos dados e são sobrescritas com mais frequência. Também é mais difícil usar métodos MDS para inferir dados associados a um endereço de memória específico, o que pode exigir que o agente malicioso colete quantidades significativas de dados e os analise para localizar quaisquer dados protegidos.
Novas atualizações de microcódigo (MCUs) estão sendo lançadas para ajudar o software a mitigar esses problemas. A Intel recomenda atualizar o microcódigo e limpar os buffers de microarquitetura ao alternar para o software que não é confiável pelo software anterior. Essas atenuações exigirão alterações e atualizações nos sistemas operacionais, hipervisores e Intel® Software Guard Extensions (Intel® SGX).
Os detalhes da microarquitetura neste documento são aplicáveis aos processadores afetados pelas técnicas do MDS e não devem ser considerados universais para todos os processadores Intel.
Spectre e Meltdown
Essa é a mais recente vulnerabilidade anunciada pela Intel, que no ano passado anunciou dois outros bugs que provocaram pânico na indústria de tecnologia – Spectre e Meltdown.
Como aconteceu naquele caso, as correções deste bug podem afetar o desempenho das máquinas. A Intel estima uma queda de até 3% na velocidade de processamento para dispositivos pessoais e de até 9% em datacenters.
A pesquisa do ZombieLoad segue as advertências de janeiro de 2018 sobre o Specter e o Meltdown. Ambos são falhas na computação preditiva, um conceito que data de 1967, mas que não foi colocado em prática até a década de 1990. Desde então, a técnica tem sido usada para aumentar a velocidade dos computadores de maneira embutida no hardware da CPU, incluindo chips fabricados pela Intel, AMD e ARM.
A descoberta de uma nova falha no processador não é surpreendente, uma vez que os pesquisadores continuaram a atacar os processadores modernos em busca de mais vulnerabilidades
Fornecedores lançam patches
A Microsoft divulgou na terça-feira atualizações de software para mitigar as vulnerabilidades.“Para obter todas as proteções disponíveis, firmware (microcódigo) e atualizações de software são necessários“, diz a Microsoft. “Isso pode incluir microcódigo de OEMs de dispositivos. Em alguns casos, a instalação dessas atualizações terá um impacto no desempenho. Também agimos para proteger nossos serviços de nuvem.”
Quando a Microsoft lançou as correções para o Spectre e Meltdown houveram problema de degradação na performance dos servidores e a Intel recomendou não aplicar as correções, até este momento a Intel ainda não se manifestou quanto as correções para o Zombieload divulgadas .
Até agora, no entanto, os patches de algumas versões do Windows 10, Windows Server e Windows Server 2019 ainda não foram enviados.
A Amazon e o Google dizem que já aplicaram patches em seus ambientes de nuvem, enquanto a Apple incluiu correções como parte do recente Mojave (10.14) e atualizações do Safari, além de atualizações da Red Hat e VMware .
O Google diz que optou por não tentar mitigar as vulnerabilidades do MDS no Chrome e aconselha os usuários a usar mitigações no nível do sistema operacional.
Os pesquisadores que descobriram as falhas dizem que existem várias maneiras de mitigar parcialmente o risco de que as vulnerabilidades possam ser exploradas.
“A solução mais segura para evitar esse ataque extremamente poderoso é executar aplicativos confiáveis e não confiáveis em diferentes máquinas físicas“, dizem eles. “Se isso não for viável em determinados contextos, desabilitar o hyperthreading representa completamente a mitigação mais segura. Isso, no entanto, não fecha a porta em ataques nos caminhos de retorno de chamada do sistema que vazam dados do espaço do kernel para o espaço do usuário.“
Fonte: InfoMoney & BankInfo Security & Microsoft & RedHat & Intel
Veja também:
- CrowdStrike aterriza no Brasil com o melhor Next Generation AV do mercado!
- CrowdStrike expande presença internacional para atender à crescente demanda do cliente
- Reconsidere o uso de câmeras WiFi em áreas sensíveis
- Marco Civil da Internet completou 5 anos e pouco mudou até agora
- Falhas no SupportAssist da DELL permite controle remoto da máquina
- DevSecOps: Desenvolvimento rápido sem sacrificar a segurança
- Israel Neutraliza o Ataque Cibernético Explodindo um Edifício com Hackers
- Falha no software da SAP coloca em risco milhares de empresas
- Vazam dados financeiros da Oracle, Airbus, Toshiba e Volkswagen após ataque
- Cisco adverte sobre falha crítica no Nexus 9000 e outros equipamentos
- Docker sofre violação e 190k usuários são afetados
- MPDFT pede indenização de 10Milhões operadora de Bitcoins por vazamento de dados
- Complexidade das Senhas: É PRECISO SIMPLIFICAR!
- Marcus Hutchins, “herói” do WannaCry, se declara culpado pelo malware Kronos
Deixe sua opinião!