Casa > cibernético Notícias > Processadores Intel afetados com falhas de execução especulativa Foreshadow
CYBER NEWS

Processadores Intel afetados com prenunciar Falhas execução especulativa

Especialistas em segurança descobriram três novas vulnerabilidades que afetam os processadores Intel que parecem ser falhas de execução especulativos chamados Foreshadow. Este é o sob o nome de código que foi atribuído aos erros, parecendo ser mais um problema que afeta componentes de hardware de uso geral.




Os bugs do Foreshadow são as mais recentes falhas de execução especulativa da Intel

Uma nova coleção de vulnerabilidades foi identificada nos processadores Intel. Eles receberam o nome Foreshadow como o identificador dos três bugs que parecem ter como alvo a linha de processadores Core e Xeon. A rota da descoberta é interessante, pois dois grupos de pesquisadores estavam trabalhando na primeira falha que foi relatada ao fornecedor em janeiro. Depois que a empresa recebeu a notificação, começou a trabalhar em uma correção. Durante sua própria análise, dois outros problemas foram identificados e abordados como parte da estratégia geral de ataque empregada por potenciais agentes mal-intencionados.

Story relacionado: Bug NetSpectre - Novo método Spectre ataca CPUs através de conexões de rede

As três vulnerabilidades são conhecidas coletivamente como Foreshadow, o nome que a Intel atribuiu aos bugs são Terminal Fault (L1TF) falhas. Eles são rastreados sob os seguintes avisos de segurança — CVE-2018-3615, CVE-2018-3620 & CVE-2018-3646. Eles lêem a seguinte descrição:

Sistemas com microprocessadores que utilizam execução e endereço traduções especulativas pode permitir a divulgação não autorizada de informações que residem no cache de dados L1 a um invasor com acesso de usuário local com privilégios de sistema operacional convidado através de uma falha de página terminal e uma análise de canal lateral.

Existem vários efeitos perigosos pelo abuso das falhas de execução especulativa do Foreshadow - usuários mal-intencionados podem extrair todas as informações que residem no cache do processador L1. Isso inclui vários dados, incluindo aqueles gravados e lidos pelo nó de gerenciamento do sistema (SMM), o kernel do sistema operacional ou máquinas virtuais em execução em instâncias de nuvem e desktop. Um processo de usuário pode potencialmente ler a memória do kernel, o que é um risco de segurança. Além disso, uma máquina virtual convidada em execução em um cliente em nuvem pode potencialmente ler a memória pertencente ao mesmo hipervisor. Esta é uma configuração popular usada em vários ambientes de produção.

As vítimas de um possível ataque Foreshadow não têm como saber que foram impactadas. Todos os três exploram os problemas que afetam os processadores semelhantes aos bugs do Spectre. O relatório de segurança emitido pela própria Intel diz que os bugs do Foreshadow são classificados como um método de ataque altamente sofisticado. Felizmente, não há explorações relatadas usadas até esta data. Detalhes sobre eles são fornecidos em relatórios individuais, pois cada bug é atribuído a um componente de software diferente.

  • A vulnerabilidade do prenúncio original — Este é o primeiro caso do bug. De acordo com o relatório, este é um ataque prático que visa a microarquitetura de software do Extensões de proteção de software (SGX) que estão disponíveis em todos os processadores Intel x86 recentes. O bug funciona implementando uma técnica que pode vazar dados de texto simples do cache da CPU. Uma demonstração resultou na extração das chaves criptográficas completas da microarquitetura do software do processador.
  • Foreshadow-NG (Próxima geração) Erro 1 — Um método de ataque que permite que agentes mal-intencionados extraiam dados pertencentes ao Modo de Gerenciamento do Sistema ou ao kernel do sistema operacional.
  • Foreshadow-NG (Próxima geração) Erro 2 — Uma técnica semelhante que pode sequestrar dados de máquinas virtuais em execução no sistema host.

Intel lançou patches de microcódigo que atenuam o problema, todos os usuários devem aplicar as atualizações entregues por meio do boletim de correção do sistema operacional. Os seguintes processadores foram afetados:

  • Todos os processadores habilitados para SGX (Skylake e Kaby Lake)
  • Intel Core™ i3 / i5 / i7 / M (45nm e 32 nm)
  • 2nd / 3º / 4º / 5º / 6º / 7º / 8º geração de processadores Intel Core
  • Intel Core X-series família de processadores para plataformas Intel X99 e X299
  • processador Intel Xeon 3400/3600/5500/5600/6500/7500 Series
  • Intel Xeon E3 v1 / v2 / v3 / v4 / v5 / v6 Família
  • Processador Intel® Xeon® E5 v1 / v2 / v3 / v4 Família
  • Processador Intel® Xeon® E7 v1 / v2 / v3 / v4 Família
  • Processador Intel® Xeon® Família Scalable
  • Processador Intel® Xeon® D (1500, 2100)

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo