Pesquisadores descobrem novo ataque da classe Spectre

Nova variante do Spectre chamada SplitSpectre é detectada por especialistas
Nova variante do Spectre chamada SplitSpectre é detectada por especialistas

Pesquisadores da Northeastern University e da IBM Research descobriram uma nova variante da vulnerabilidade do CPU Spectre que pode ser explorada através de um código baseado em navegador. Confira neste post que pesquisadores descobrem novo ataque da classe Spectre.

Batizado de SplitSpectre

Uma diferença importante entre a nova vulnerabilidade conhecida como SplitSpectre e outras variantes do Spectre é que é mais fácil de ser explorada, garante os especialistas.

Pesquisadores explicam

Embora o Spectre v1 seja poderoso e não dependa do SMT (Simultaneous Multithreading), ele exige que […] um gadget esteja presente na superfície de ataque à vítima.

Do mesmo modo, o Google Project Zero escreve em seu post original sobre o Spectre v1 [46] que eles não conseguiram identificar um padrão de código tão vulnerável no kernel. Portanto, dependiam do eBPF (Extended Barkeley Packet Filter) para colocar um deles lá.

Nesse ponto, reside a força da nossa nova variante Specter v1, SplitSpectre. Como o próprio nome indica, ele divide o Spectre v1, SplitSpectregadget em duas partes.

Os pesquisadores usam o mecanismo Javascript do Firefox, SpiderMonkey 52.7.4, para executar com sucesso o ataque SplitSpectre nos processadores Haswell e Skylake da Intel, além dos processadores Ryzen da AMD.

Considerando tudo, nossas análises nos levam a concluir que o ataque é viável e que a capacidade de adicioná-lo na prática depende das propriedades micro arquiteturais identificadas das famílias de CPU individuais, disseram os pesquisadores.

No entanto, os usuários não precisam se preocupar. Assim, o método de mitigação do Spectre existe podendo também bloquear ataques do SplitSpectre. O relatório de pesquisa foi publicado no site da IBM Research.

Variantes conhecidas

Então, até agora existem três variantes conhecidas do problema. São elas:

  • Variante 1: bypass de verificação de limites (CVE-2017-5753)
  • Variante 2: injeção do alvo do ramo (CVE-2017-5715)
  • Variante 3: carga do cache de dados invasores (CVE-2017-5753)

Processadores

Os processadores testados são:

  • Intel (R) Xeon (R) E5-1650 v3 @ 3.50Ghz (chamado “Intel Haswell Xeon CPU” no restante desse documento).
  • AMD FX (TM) 8320 de oito núcleos
  • AMD PRO A8-9600 R7, 10 núcleos 4C + 6G
  • ARM Cortex A57