Nova variante do Spectre e Meltdown afeta Intel, AMD, ARM e IBM

Nova variante do Spectre e Meltdown afeta Intel, AMD, ARM e IBM. Uma quarta variante das falhas de segurança do Meltdown-Spectre com vazamento de dados nos processadores modernos foi encontrada pela Microsoft e por pesquisadores do Google. Esses erros de design de execução especulativa podem ser potencialmente explorados por software mal-intencionado em execução em um dispositivo ou computador vulnerável, ou um usuário mal-intencionado conectado ao sistema, para extrair lentamente segredos, como senhas, de kernel protegido ou memória de aplicativo, dependendo das circunstâncias.

As variantes 1 e 2 são conhecidas como Specter (CVE-2017-5753, CVE-2017-5715) e a variante 3 é Meltdown (CVE-2017-5754). Os pesquisadores Microsoft e Google divulgaram uma variante 4 (CVE-2018-3639) que foi divulgada pela Microsoft e por pesquisadores do Google. Ela afeta os núcleos dos processadores de execução “out-of-order” da Intel, AMD e ARM, bem como os processadores Power 8, Power 9 e System z da IBM. Tenha em mente que os processadores ARM são usados em todo o mundo em smartphones, tablets e eletrônicos embarcados.

A quarta variante pode ser potencialmente explorada por arquivos de script em execução em um programa – como JavaScript em uma página da Web em uma guia do navegador – para remover informações confidenciais de outras partes do aplicativo – como detalhes pessoais de outra guia. Mas, de acordo com a Intel, a mitigação liberada para a variante 1, torna mais dificil a exploração da variante 4.

Demonstação do desvio do buffer de armazenamento especulativo (Fonte: Red Hat)

A variante 4 do Specter / Meltdown é “uma nova subclasse de vulnerabilidades do canal lateral de execução especulativa conhecida como speculative store bypass (SSB)“, e foi designada CVE-2018-3639, de acordo com um alerta de segurança emitido na segunda-feira pela Microsoft.

Quando explorada, a variante 4 poderia permitir que um invasor lesse valores de memória mais antigos na pilha de uma CPU ou em outros locais de memória“, diz a US-CERT. “Embora a implementação seja complexa, essa vulnerabilidade de canal lateral poderia permitir que códigos menos privilegiados lessem dados privilegiados arbitrários e executassem comandos antigos especulativamente, resultando em alocações de cache que poderiam ser usadas para exfiltrar dados por métodos padrão de canal lateral“.

A variante 4 foi descoberta independentemente por Ken Johnson, da Microsoft, bem como Jann Horn, do Google Project Zero, que foi um dos vários pesquisadores que descobriram independentemente o Meltdown e o Specter. A Microsoft diz que relatou a falha em novembro passado a “parceiros do setor“. O Google reportou a falha separadamente aos fabricantes de chips em 6 de fevereiro, alertando que se os fabricantes de chips não emitissem um alerta público dentro de 90 dias, o Google faria isso.

 

Intel lança novo microcódigo

A Intel afirma que o risco apresentado pela variante 4 é baixo, graças às correções que foram implementadas desde que as três primeiras variantes foram descobertas. “A maioria dos principais provedores de navegadores implantou recentemente mitigações em seus tempos de execução gerenciados – mitigações que aumentam substancialmente a dificuldade de explorar canais secundários em um navegador da Web moderno“, diz a Intel. “Essas técnicas também aumentariam a dificuldade de explorar um canal lateral em um navegador baseado em SSB.” Mas a Intel diz que também está implementando defesas projetadas especificamente para combater as variantes 3a e 4. “Já entregamos a atualização de microcódigo da variante 4 em formato beta para fabricantes de sistemas OEM e fornecedores de software de sistema, e esperamos que ela seja liberada em produção BIOS e atualizações de software nas próximas semanas “, diz Leslie Culbertson, gerente geral de garantia de produto e segurança da Intel.

 

Variant 4 Patch: Performance Impact

Culbertson diz que as correções de mitigação estão configurados como off-by-default, o que não causa impacto no desempenho. “Se ativado, observamos um impacto no desempenho de aproximadamente 2 a 8 por cento“, diz ela. Isso viria em cima de alguns outros impactos de desempenho já contidos em soluções alternativas para algumas das outras variantes. De fato, o problema com as falhas do Meltdown e do Spectre é que elas visam as funções da CPU que são projetadas para acelerar a computação. Infelizmente, mitigar essas falhas tira um pouco da velocidade do processador (veja Windows Pacth para Meltdown e Spectre degrada performance do servidor). No lado positivo, a Intel diz que a atualização de microcódigo para a variante 4 também aborda a variante 3a, que já foi documentada publicamente pela ARM em janeiro, e que a correção para esta última não tem impacto no desempenho. “Agrupamos essas duas atualizações de microcódigo para simplificar o processo para nossos parceiros e clientes do setor“, diz Culbertson.

 

Spectre / Meltdown: 5 variantes e contando

As falhas de Spectre / Meltdown agora se referem a cinco variantes – ou quatro variantes e uma “subvariante”:

  • Variante 1: bypass de verificação de limites (CVE-2017-5753);
  • Variante 2: Injeção alvo de ramificação (CVE-2017-5715);
  • Variante 3: Uso de leituras especulativas de dados inacessíveis (CVE-2017-5754);
  • Variante 3a: Uso de leituras especulativas de dados inacessíveis, também conhecido como “registro de sistema fraudulento lido” (CVE-2018-3640);
  • Variante 4: desvio especulativo de lojas por cargas mais jovens, apesar da presença de uma dependência (CVE-2018-3639).

 

Fonte: The Register & BankInfo Security

 

Participe do  Webinar: CYBER, CLOUD & CONTINUITY NO MERCADO FINANCEIRO

Neste Webinar vamos discutir sobre a resolução 4.658 do BACEN que dispõe sobre a Política de Segurança Cibernética e requisitos para a Contratação de Serviços de Processamento e Armazenamento em Cloud,  e apresentar uma visão prática de como podemos atingir os objetivos estabelecidos nas datas alvo divulgadas.

Não perca este Webinar, venha participar conosco da construção desta estratégia.

Veja também:

 

Sobre mindsecblog 1759 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Nova falha em processadores Intel permite acesso a dados sensíveis dos usuários – Information Security

Deixe sua opinião!