As equipes de pesquisadores de segurança da Universidade da Virgínia e da Califórnia (EUA) identificaram recentemente um novo ataque do tipo Spectre ao hardware do computador.
De acordo com relatórioesse ataque permite que dados sejam roubados quando o processador obtém instruções de seu cache micro-op.
Esta vulnerabilidade afeta bilhões de computadores e diversos dispositivos em todo o mundo. Segundo os pesquisadores, esta vulnerabilidade é bastante crítica e será muito mais difícil de corrigir, ao contrário das vulnerabilidades de execução especulativa anteriores.
No entanto, este novo método de ataque surgiu com novas técnicas e fontes e é por isso que torna mais difícil para os especialistas corrigir esta vulnerabilidade.
Embora os métodos usados neste ataque estejam afetando os sistemas baseados em Intel e AMD, que foram lançados em 2011. Além disso, também inclui as séries Intel Skylake e AMD Zen.
Correções de segurança que afetam criticamente o desempenho
Depois de analisar todos os detalhes deste ataque Spectre, os analistas de segurança cibernética estimaram que a realização de um patch para esta vulnerabilidade será mais difícil e também terá consequências bastante graves no desempenho do sistema.
Os especialistas afirmaram que este cache é fundamentalmente diferente dos caches de nível superior. E não é facilmente acessível, além de também atuar como um buffer de fluxo para obter rapidamente os resultados da decodificação de instruções CISC em uma microinstrução RISC.
“A programação em tempo constante não é apenas difícil em termos do esforço real do programador, mas também acarreta sobrecarga de alto desempenho e desafios significativos de implantação relacionados à correção de todos os softwares confidenciais”, disseram os pesquisadores.
As vulnerabilidades originais do Spectre que atacavam bilhões de computadores foram parcialmente corrigidas por um determinado período.
Além disso, a Microsoft implementou inicialmente alguma proteção e a Intel redesenhou os chips da próxima geração. Então, por enquanto, é muito difícil proteger completamente os chips.
Difícil de mitigar
Como afirmamos acima, esta é uma das vulnerabilidades complicadas de desativar. Mas o mais difícil é prever as instruções, por isso as atuais mitigações não conseguem proteger o computador desse novo vetor de ataque.
Mas, alguns métodos ideais podem ser propostos para bloquear esses tipos de ataques não desativando o cache, mas monitorando as irregularidades e especulando todo o cache típico que está sob esses ataques.
No entanto, o principal problema é que o nível do cache de microinstruções é muito baixo em comparação com o nível em que vulnerabilidades como Spectre funcionam.
Esta é a principal razão pela qual a proteção contra vulnerabilidades Spectre não está funcionando contra esta nova vulnerabilidade.
Além disso, os novos ataques de vulnerabilidade estão afetando todas as camadas primitivas nas arquiteturas de processador, portanto, estão afetando severamente o desempenho dos processadores Intel e AMD.
Você pode nos seguir em Linkedin, Twitter, Facebook para segurança cibernética diária e atualizações de notícias sobre hackers.