Falha de Segurança vs Processadores (Meltdown & Spectre)

Aguardaram a virada do ano para apresentar uma falha grave de segurança nos chips fabricados nos ultimos 10 anos, segundo consta o artigo do site “The Register“;

Esta falha de segurança deixaria vulneráveis e suscetiveis à ataques as áreas de memória do kernel de sistemas, possibilitando acesso às informações sensiveis armazenadas e consequentemente problemas relacionados ao desempenho de processamento.

Ataques já identificados foram denominados como: Meltdown e Spectre.

Meltdown (descoberto em Chips Intel)

A segurança dos sistemas informáticos depende fundamentalmente do isolamento da memória, por exemplo, as faixas de endereços do kernel são marcadas como não acessíveis e estão protegidas do acesso do usuário. Meltdown (a fusão) explora os efeitos colaterais da execução fora de ordem em processadores modernos para ler locais arbitrários de memória de kernel, incluindo dados pessoais e senhas. A execução fora de ordem é uma característica de desempenho indispensável e presente em uma ampla gama de processadores modernos. O ataque é independente do sistema operacional e não depende de nenhuma vulnerabilidade de software;

Spectre (descoberto também em chips AMD e ARM)

Processadores modernos usam derivação de previsões e execução especulativa para maximizar o desempenho. Por exemplo, se o destino de uma derivação depende de um valor de memória que esteja em processo de leitura, as CPUs tentarão adivinhar o destino e tentar executar na frente. Quando o valor da memória finalmente chega, a CPU descarta ou compromete a computação especulativa. A lógica especulativa é infiel em como ele executa, pode acessar a memória e os registros da vítima e pode realizar operações com efeitos colaterais mensuráveis;

 

E outra vez, como me proteger?

Os fabricantes (diversos) estão correndo para lançar atualizações que prometem eliminar os riscos.

Linux, Windows e OSx já possuem patches de atualizações

Como em toda nova onda de ataques a recomendação é a de sempre: Mantenha todos os seus Sistemas Operacionais e Softwares atualizados.

Os fabricantes de Chips devem lançar atualizações de Firmware que corrigem esta falha.
Security Advisories (Intel): https://security-center.intel.com/advisories.aspx
Security Advisories (ARM): https://developer.arm.com/support/security-update
Security Advisories (AMD): https://www.amd.com/en/corporate/speculative-execution

Fontes:

https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/

https://meltdownattack.com/meltdown.pdf

https://spectreattack.com/spectre.pdf

https://meltdownattack.com/

 

#meltdown  #spectre  #vulnerability

 

Leave a Reply

O seu endereço de email não será publicado. Campos obrigatórios marcados com *