Casa > cibernético Notícias > Vulnerabilidade TLBleed afeta processadores Intel após colapso
CYBER NEWS

Vulnerabilidade TLBleed afeta Processadores Intel Após Meltdown

imagem Vulnerabilidade TLBleed

Após a sequência de vulnerabilidades perigosas identificadas nos processadores Intel, pesquisadores descobriram uma outra bug perigoso. O último problema foi identificado como o Vulnerabilidade TLBleed que atualmente é considerado um dos problemas críticos com sistemas operacionais contemporâneos que são compatíveis com esses componentes de hardware.

Vulnerabilidade TLBleed descoberta após Meltdown e Spectre

A vulnerabilidade TLBleed é a mais nova ameaça de processador que afeta seriamente os computadores com tecnologia Intel. O anúncio foi feito por Theo de Raadt, o fundador do OpenBSD, que é um dos mais populares sistemas operacionais livres do tipo UNIX. De acordo com uma entrevista que ele fez para uma mídia online, ele vem trabalhando há meses no assunto. Na notícia, ele afirma que a Intel não divulgou o bug para ele ou para o público em geral.

Na entrevista também é afirmado que um artigo sobre o assunto será apresentado na conferência anual Black Hat USA que será realizado no próximo mês. O desenvolvedor emitiu um hotfix que desativa temporariamente o hyperthreading para mitigar o problema.

Story relacionado: CVE-2018-3665 Vulnerabilidade Encontrado em Intel Core e Xeon

Como funciona a vulnerabilidade TLBleed

Após mais pesquisas, especialistas em segurança da Vrije Universiteit Amsterdam relataram encontrar uma nova vulnerabilidade de canal lateral em processadores hyperthread. A descrição coincide com a dada por Theo de Raadt e revela que existe um bug grave que afeta a forma como os processos são tratados. Aqueles que usam núcleos lógicos diferentes podem vazar informações durante o processamento. O código de prova de conceito apresentado demonstra como os atores mal-intencionados podem implementar esse ataque usando um cálculo de criptografia.

As observações feitas são feitas usando uma análise de canal lateral. Eles são um recurso de sistemas operacionais e implementações de hardware que vazam informações para os usuários. Eles também são as principais causas das vulnerabilidades anteriores Spectre e Meltdown que foram reveladas no início deste ano.

A vulnerabilidade do processador TLBleed demonstrou afetar o buffer lookaside de tradução (TLB) que é usado para determinar os endereços de memória durante a execução do código. Ele é usado para manter o mapeamento de programas atualmente executáveis dos endereços de memória virtual à medida que são convertidos para os destinos de memória física. Este é um processo complexo que envolve várias resoluções de nomes diferentes em grandes bancos de dados. Como esta é uma operação muito lenta para executar com cada consulta, os processadores mais modernos usam o cache TLB para fins de otimização. Eles registram os endereços usados mais recentemente para agilizar as solicitações de aplicativos. Como outros caches semelhantes, eles implementam um layout hierárquico. Esta estrutura permite o abuso do canal lateral.




Como informações detalhadas sobre a vulnerabilidade TLBleed ainda não estão disponíveis especula-se que o processador AMD Ryzen também pode ser afetado. Isso se deve ao fato de que eles também implementam recursos de hyperthreading que funcionam da mesma maneira que os processadores Intel.

A Intel emitiu uma declaração após os relatos da mídia:

Intel recebeu notificação de pesquisa da Vrije Universiteit Amsterdam, que descreve uma potencial vulnerabilidade de análise de canal lateral conhecida como TLBleed. Este problema não depende de execução especulativa, e, portanto, não está relacionado a Spectre ou Meltdown. A pesquisa sobre métodos de análise de canal lateral geralmente se concentra em manipular e medir as características (por exemplo. cronometragem) de recursos de hardware compartilhados. Essas medições podem potencialmente permitir que os pesquisadores extraiam informações sobre o software e dados relacionados. TLBleed usa o Translation Lookaside Buffer (TLB), um cache comum a muitos microprocessadores de alto desempenho que armazena as traduções de endereços recentes da memória virtual para a memória física. Software ou bibliotecas de software, como Intel® Integrated Performance Primitives Cryptography versão U3.1 – escrito para garantir tempo de execução constante e rastreamentos de cache independentes de dados - deve ser imune ao TLBleed. Proteger os dados de nossos clientes e garantir a segurança de nossos produtos é uma das principais prioridades da Intel e continuaremos a trabalhar com os clientes, parceiros e pesquisadores para entender e mitigar quaisquer vulnerabilidades identificadas.

De acordo com especialistas em segurança, para mitigar esse problema, os desenvolvedores de sistemas operacionais precisarão fazer alterações no código que reflitam a maneira como os processos estão sendo executados.. Existem vários casos de uso em que uma correção geral pode não ser viável. A abordagem atual adotada pela equipe do OpenBSD protege os sistemas, mas resulta em uma séria queda de desempenho.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo