A Vulnerabilidade Spectre persiste nos processadores AMD e Intel mais recentes
Mais de seis anos após a falha de segurança Spectre que afeta os processadores modernos de CPU ter sido descoberta, uma nova pesquisa descobriu que os processadores AMD e Intel mais recentes ainda são suscetíveis a ataques de execução especulativa.
O ataque, divulgado pelos pesquisadores da ETH Zürich Johannes Wikner e Kaveh Razavi, visa minar a Indirect Branch Predictor Barrier ( IBPB ) em chips x86, uma mitigação crucial contra ataques de execução especulativa.
A execução especulativa se refere a um recurso de otimização de desempenho em que CPUs modernas executam certas instruções fora de ordem, prevendo antecipadamente a ramificação que um programa tomará, acelerando assim a tarefa se o valor usado especulativamente estiver correto.
Se resultar em uma previsão incorreta, as instruções, chamadas transitórias, são declaradas inválidas e esmagadas, antes que o processador possa retomar a execução com o valor correto.
Embora os resultados da execução de instruções transitórias não sejam comprometidos com o estado arquitetônico do programa, ainda é possível que eles carreguem certos dados confidenciais em um cache do processador por meio de uma previsão incorreta forçada, expondo-os a um adversário malicioso que, de outra forma, seria impedido de acessá-los.
A Intel descreve o IBPB como um “mecanismo de controle de ramificação indireta que estabelece uma barreira, impedindo que o software executado antes da barreira controle os alvos previstos de ramificações indiretas executadas depois da barreira no mesmo processador lógico”.
Ele é usado como uma forma de ajudar a combater a Injeção de Alvo de Ramificação ( BTI ), também conhecida como Spectre v2 (CVE-2017-5715), um ataque de execução transitória (TEA) entre domínios que aproveita os preditores de ramificação indiretos usados pelos processadores para fazer com que um gadget de divulgação seja executado especulativamente.
Um gadget de divulgação se refere à capacidade de um invasor de acessar o segredo de uma vítima que, de outra forma, não seria visível arquitetonicamente e exfiltrá-lo por um canal secreto.
As últimas descobertas da ETH Zürich mostram que um bug de microcódigo em microarquiteturas da Intel, como Golden Cove e Raptor Cove, pode ser usado para contornar o IBPB. O ataque foi descrito como o primeiro “vazamento Spectre de processo cruzado de ponta a ponta” prático.
A falha do microcódigo “retém previsões de ramificação de modo que elas ainda podem ser usadas depois que o IBPB as invalidou”, disseram os pesquisadores. “Essa especulação pós-barreira permite que um invasor ignore os limites de segurança impostos por contextos de processo e máquinas virtuais.”
A variante do IBPB da AMD, descobriu o estudo, pode ser ignorada de forma semelhante devido à forma como o IBPB é aplicado pelo kernel do Linux, resultando em um ataque – codinome Post-Barrier Inception (também conhecido como PB-Inception) – que permite que um adversário sem privilégios vaze memória privilegiada nos processadores AMD Zen 1(+) e Zen 2.
A Intel disponibilizou um patch de microcódigo para resolver o problema (CVE-2023-38575, pontuação CVSS: 5,5). A AMD, por sua vez, está rastreando a vulnerabilidade como CVE-2022-23824, de acordo com um aviso divulgado em novembro de 2022.
“Usuários Intel devem certificar-se de que seu intel-microcode esteja atualizado”, disseram os pesquisadores. “Usuários AMD devem certificar-se de instalar atualizações do kernel.”
A divulgação ocorre meses após pesquisadores da ETH Zürich detalharem novas técnicas de ataque RowHammer, codinomes ZenHammer e SpyHammer, a última das quais usa o RowHammer para inferir a temperatura da DRAM com alta precisão.
“O RowHammer é muito sensível a variações de temperatura, mesmo que as variações sejam muito pequenas (por exemplo, ±1 °C)”, disse o estudo . “A taxa de erro de bit induzida pelo RowHammer aumenta consistentemente (ou diminui) conforme a temperatura aumenta, e algumas células DRAM que são vulneráveis ao RowHammer exibem erros de bit somente em uma temperatura específica.”
Tirando vantagem da correlação entre RowHammer e temperatura, um invasor pode identificar a utilização de um sistema de computador e medir a temperatura ambiente. O ataque também pode comprometer a privacidade usando medições de temperatura para determinar os hábitos de uma pessoa dentro de sua casa e os horários em que ela entra ou sai de um cômodo.
“O SpyHammer é um ataque simples e eficaz que pode espionar a temperatura de sistemas críticos sem modificações ou conhecimento prévio sobre o sistema da vítima”, observaram os pesquisadores.
“O SpyHammer pode ser uma ameaça potencial à segurança e privacidade dos sistemas até que um mecanismo de defesa RowHammer definitivo e completamente seguro seja adotado, o que é um grande desafio, dado que a vulnerabilidade do RowHammer continua a piorar com o aumento da tecnologia.”
Fonte: thehackernews.com