Nova variante do Spectre e Meltdown afeta Intel, AMD, ARM e IBM. Uma quarta variante das falhas de segurança do Meltdown-Spectre com vazamento de dados nos processadores modernos foi encontrada pela Microsoft e por pesquisadores do Google. Esses erros de design de execução especulativa podem ser potencialmente explorados por software mal-intencionado em execução em um dispositivo ou computador vulnerável, ou um usuário mal-intencionado conectado ao sistema, para extrair lentamente segredos, como senhas, de kernel protegido ou memória de aplicativo, dependendo das circunstâncias.
As variantes 1 e 2 são conhecidas como Specter (CVE-2017-5753, CVE-2017-5715) e a variante 3 é Meltdown (CVE-2017-5754). Os pesquisadores Microsoft e Google divulgaram uma variante 4 (CVE-2018-3639) que foi divulgada pela Microsoft e por pesquisadores do Google. Ela afeta os núcleos dos processadores de execução “out-of-order” da Intel, AMD e ARM, bem como os processadores Power 8, Power 9 e System z da IBM. Tenha em mente que os processadores ARM são usados em todo o mundo em smartphones, tablets e eletrônicos embarcados.
A quarta variante pode ser potencialmente explorada por arquivos de script em execução em um programa – como JavaScript em uma página da Web em uma guia do navegador – para remover informações confidenciais de outras partes do aplicativo – como detalhes pessoais de outra guia. Mas, de acordo com a Intel, a mitigação liberada para a variante 1, torna mais dificil a exploração da variante 4.
Demonstação do desvio do buffer de armazenamento especulativo (Fonte: Red Hat)
A variante 4 do Specter / Meltdown é “uma nova subclasse de vulnerabilidades do canal lateral de execução especulativa conhecida como speculative store bypass (SSB)“, e foi designada CVE-2018-3639, de acordo com um alerta de segurança emitido na segunda-feira pela Microsoft.
“Quando explorada, a variante 4 poderia permitir que um invasor lesse valores de memória mais antigos na pilha de uma CPU ou em outros locais de memória“, diz a US-CERT. “Embora a implementação seja complexa, essa vulnerabilidade de canal lateral poderia permitir que códigos menos privilegiados lessem dados privilegiados arbitrários e executassem comandos antigos especulativamente, resultando em alocações de cache que poderiam ser usadas para exfiltrar dados por métodos padrão de canal lateral“.
A variante 4 foi descoberta independentemente por Ken Johnson, da Microsoft, bem como Jann Horn, do Google Project Zero, que foi um dos vários pesquisadores que descobriram independentemente o Meltdown e o Specter. A Microsoft diz que relatou a falha em novembro passado a “parceiros do setor“. O Google reportou a falha separadamente aos fabricantes de chips em 6 de fevereiro, alertando que se os fabricantes de chips não emitissem um alerta público dentro de 90 dias, o Google faria isso.
Intel lança novo microcódigo
A Intel afirma que o risco apresentado pela variante 4 é baixo, graças às correções que foram implementadas desde que as três primeiras variantes foram descobertas. “A maioria dos principais provedores de navegadores implantou recentemente mitigações em seus tempos de execução gerenciados – mitigações que aumentam substancialmente a dificuldade de explorar canais secundários em um navegador da Web moderno“, diz a Intel. “Essas técnicas também aumentariam a dificuldade de explorar um canal lateral em um navegador baseado em SSB.” Mas a Intel diz que também está implementando defesas projetadas especificamente para combater as variantes 3a e 4. “Já entregamos a atualização de microcódigo da variante 4 em formato beta para fabricantes de sistemas OEM e fornecedores de software de sistema, e esperamos que ela seja liberada em produção BIOS e atualizações de software nas próximas semanas “, diz Leslie Culbertson, gerente geral de garantia de produto e segurança da Intel.
Variant 4 Patch: Performance Impact
Culbertson diz que as correções de mitigação estão configurados como off-by-default, o que não causa impacto no desempenho. “Se ativado, observamos um impacto no desempenho de aproximadamente 2 a 8 por cento“, diz ela. Isso viria em cima de alguns outros impactos de desempenho já contidos em soluções alternativas para algumas das outras variantes. De fato, o problema com as falhas do Meltdown e do Spectre é que elas visam as funções da CPU que são projetadas para acelerar a computação. Infelizmente, mitigar essas falhas tira um pouco da velocidade do processador (veja Windows Pacth para Meltdown e Spectre degrada performance do servidor). No lado positivo, a Intel diz que a atualização de microcódigo para a variante 4 também aborda a variante 3a, que já foi documentada publicamente pela ARM em janeiro, e que a correção para esta última não tem impacto no desempenho. “Agrupamos essas duas atualizações de microcódigo para simplificar o processo para nossos parceiros e clientes do setor“, diz Culbertson.
Spectre / Meltdown: 5 variantes e contando
As falhas de Spectre / Meltdown agora se referem a cinco variantes – ou quatro variantes e uma “subvariante”:
- Variante 1: bypass de verificação de limites (CVE-2017-5753);
- Variante 2: Injeção alvo de ramificação (CVE-2017-5715);
- Variante 3: Uso de leituras especulativas de dados inacessíveis (CVE-2017-5754);
- Variante 3a: Uso de leituras especulativas de dados inacessíveis, também conhecido como “registro de sistema fraudulento lido” (CVE-2018-3640);
- Variante 4: desvio especulativo de lojas por cargas mais jovens, apesar da presença de uma dependência (CVE-2018-3639).
Fonte: The Register & BankInfo Security
Participe do Webinar: CYBER, CLOUD & CONTINUITY NO MERCADO FINANCEIRO
Neste Webinar vamos discutir sobre a resolução 4.658 do BACEN que dispõe sobre a Política de Segurança Cibernética e requisitos para a Contratação de Serviços de Processamento e Armazenamento em Cloud, e apresentar uma visão prática de como podemos atingir os objetivos estabelecidos nas datas alvo divulgadas.
Não perca este Webinar, venha participar conosco da construção desta estratégia.
Veja também:
- Minuto da Segurança lança a Pesquisa Nacional de Segurança da Informação 2018
- Duas Vulnerabilidades Afetam a Maioria dos Processadores AMD, INTEL e ARM em PCs, Notes e Smartphones
- Windows Pacth para Meltdown e Spectre degrada performance do servidor
- Intel recomenda NÃO instalar patches de correção para Meltdown e Spectre
- Microsoft lança o “Patch do Patch”
Deixe sua opinião!