Novo ataque Spectre não requer execução de código localmente no PC alvo

click fraud protection

Um artigo técnico recente divulgado por pesquisadores da Universidade de Tecnologia de Graz, na Áustria revela um novo ataque chamado NetSpectre. Ao contrário do ataque Spectre baseado na Internet, que exige que um hacker execute código localmente no PC alvo, esta versão pode roubar dados da memória do PC alvo sem executar nenhum código local.

O método básico de ataque não é novidade. É baseado em como uma CPU especula para onde irá seu caminho de processamento atual. Uma parte de sua velocidade decorre de como ele pode pensar no futuro e testar diferentes rotas (ramos) para determinar o caminho mais rápido para a conclusão. Enquanto testa essas rotas, o chip armazena dados em seu cache local de forma desprotegida.

Vídeos recomendados

Infelizmente, este é um problema que reside em todos os processadores modernos. Na maioria dos casos, os dados só podem ser roubados se um hacker tiver acesso físico ao PC alvo para executar código malicioso. Os hackers também podem atacar PCs remotamente, executando JavaScript malicioso em seus sites, que você baixa como cache do navegador.

Mas com o NetSpectre não há nada para baixar. Em vez disso, o invasor bombardeia as portas de rede de um PC alvo com código malicioso. A boa notícia é que esse método leva muito tempo para extrair dados da memória devido ao ambiente barulhento da Internet. Por exemplo, um método visa diretamente o cache da CPU a 15 bits por hora, enquanto outro método visa um módulo específico (AVX2) a 60 bits por hora.

É claro que os hackers não querem tudo armazenado na memória: eles querem os pedaços suculentos. Além do lento vazamento de dados, eles devem vasculhar o lixo para retirar itens valiosos e privilegiados. Encontrar uma chave de criptografia no fluxo lento de dados pode levar dias, em comparação com o acesso à mesma chave executando código malicioso localmente no PC de destino.

Segundo o artigo, o ataque NetSpectre consiste em dois componentes. O primeiro é um gadget de vazamento que extrai um ou vários bytes de dados da memória, embora os gadgets de bit único sejam “mais versáteis”. O segundo componente é o dispositivo de transmissão que torna o estado da CPU visível na rede, para que o hacker possa recuperar o dados.

Os hackers realizam o ataque em quatro etapas. Primeiro, eles enviam o dispositivo de vazamento para “treinar incorretamente” a capacidade preditiva do processador e, em seguida, reiniciam o ambiente para permitir a codificação dos bits vazados. Depois disso, os hackers exploram a vulnerabilidade Spectre Variant 1 para vazar dados e usar o dispositivo de transmissão para entregar as mercadorias.

“Como a latência da rede varia, as quatro etapas devem ser repetidas várias vezes para eliminar o ruído causado por essas flutuações”, afirma o relatório. “Normalmente, a variação na latência segue uma certa distribuição dependendo de vários fatores, como distância, número de saltos, congestionamento da rede.”

Mas não se preocupe, pois esta não é uma vulnerabilidade que requer um novo patch. De acordo com a Intel, é mitigado através das mesmas técnicas usadas para corrigir o Meltdown e as duas variantes do Spectre: inspeção de código e modificação de software. Isso coloca uma barreira para impedir a especulação quando apropriado.

“Fornecemos orientação para desenvolvedores em nosso whitepaper, Analisando limites potenciais, verificando vulnerabilidades de desvio, que foi atualizado para incorporar este método”, afirma a Intel. “Somos gratos a Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp e Stefan Mangard da Graz University of Technology por relatarem suas pesquisas.”

Atualizado em 27 de julho de 2018 para refletir a resposta da Intel.

Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.