Apenas um mês depois pesquisadores expuseram métodos para extrair dados confidenciais da memória de um dispositivo por meio de todos os processadores modernos, chega outro artigo de pesquisa para ilustrar como a falha no design do processador pode ser usada em outros ataques. O papel, apelidando as novas explorações MeltdownPrime e SpectrePrime, deriva de três pesquisadores que trabalham na Universidade de Princeton e na fabricante de chips gráficos Nvidia.
Conforme relatado no mês passado, todos os processadores datados de pelo menos 2011 apresentam uma falha na forma como são projetados. Parte da velocidade de um processador vem de sua capacidade de prever para onde irá a lista atual de instruções - elas têm “unidades de previsão de ramificação”que dão um palpite sobre qual comando virá a seguir. Para fazer essas previsões, os processadores transferem dados de dois conjuntos de memória: a memória local no chip, chamada cache para acesso rápido, e a memória do sistema do PC. Esses dados não estão protegidos e é aí que entram os ataques originais Meltdown e Spectre.
Vídeos recomendados
A abordagem Meltdown se aplica aos processadores Intel e Apple. Um hacker pode criar um programa malicioso para acessar essas informações brutas, que podem incluir nomes de usuário, senhas, números de cartão de crédito e assim por diante. Ele explora informações privilegiadas normalmente acessíveis apenas pela raiz de um sistema operacional, também conhecido como kernel.
Enquanto isso, Spectre se aplica a Intel, AMD e todos os chips móveis baseados no design de processador ARM, incluindo Apple. Aqui, os hackers podem criar um programa para enganar o processador para que execute instruções não incorporadas em programas e aplicativos legítimos instalados no PC. Em outras palavras, seus aplicativos e programas favoritos podem ser induzidos a liberar seus dados confidenciais.
Ambos os métodos são apenas provas de conceito relatadas pelo Google Project Zero e por pesquisadores da Cerberus Technology e de várias universidades. Ambos são chamados de ataques de canal lateral porque não têm como alvo software específico, como Adobe Flash.
As novas explorações MeltdownPrime e SpectrePrime dependem de um ataque chamado Prime+Sonda que aproveita as “invalidações de cache” do processador, que é um método de substituir ou remover entradas no cache da CPU. Enquanto Meltdown e Spectre simplesmente “poluem” esse cache durante a previsão do caminho da CPU (também conhecida como execução especulativa), as novas explorações adotam uma abordagem diferente.
“MeltdownPrime e SpectrePrime são causados por solicitações de gravação enviadas especulativamente em um sistema que usa um protocolo de coerência baseado em invalidação”, afirma o artigo. Um protocolo de coerência significa que o PC mantém consistentes todos os dados armazenados no cache e na memória. Mas esse protocolo pode “invalidar linhas de cache em núcleos compartilhados como resultado de uma solicitação especulativa de acesso de gravação, mesmo que a operação seja eventualmente esmagada”.
Os pesquisadores validaram suas descobertas usando um MacBook com processador Intel Core i7 e MacOS Sierra v10.12.6. Eles executaram a exploração 100 vezes na máquina, com uma taxa de sucesso de 99,95 por cento para SpectrePrime versus a taxa de 97,9 por cento observada com o Spectre vanilla explorar.
“Acreditamos que quaisquer técnicas de software que mitiguem Meltdown e Spectre também serão suficientes para mitigar MeltdownPrime e SpectrePrime. Por outro lado, acreditamos que a mitigação da microarquitetura de nossas variantes Prime exigirá novas considerações”, afirma o artigo.
Recomendações dos Editores
- Novo HP Spectre x360 16 dispensa Nvidia e adota Intel Arc
Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.