Mais de seis anos após a descoberta da vulnerabilidade Spectre em processadores modernos, novas investigações indicam que as últimas gerações de processadores AMD e Intel continuam expostas a ataques de execução especulativa. Esse ataque, revelado pelos pesquisadores Johannes Wikner e Kaveh Razavi da ETH Zürich, foca em enfraquecer a barreira de Previsão de Ramificação Indireta (IBPB) em chips x86, um mecanismo crítico contra ataques desse tipo.
Nova pesquisa revela que falha Spectre ainda afeta processadores AMD e Intel atuais
A execução especulativa é uma técnica usada em CPUs modernas para otimizar o desempenho, executando instruções fora de ordem ao prever o próximo passo de um programa. Se a previsão estiver incorreta, o sistema invalida as instruções “transitórias” antes de retomar o processamento. No entanto, essas instruções podem carregar dados sensíveis na memória cache do processador, expondo informações a adversários que poderiam ser bloqueados de outra forma.
Segundo a Intel, o IBPB atua como um controle de ramificação indireta, criando uma barreira que impede que softwares anteriores à barreira afetem previsões de ramificações executadas posteriormente no mesmo processador. Essa medida visa mitigar o ataque conhecido como Branch Target Injection (BTI), ou Spectre v2 (CVE-2017-5715).
O alcance das descobertas e implicações para Intel e AMD
A pesquisa da ETH Zürich destaca que um bug de microcódigo nas microarquiteturas Golden Cove e Raptor Cove da Intel permite contornar o IBPB, facilitando um ataque “end-to-end cross-process Spectre leak” – o primeiro do gênero. Em outras palavras, mesmo com a barreira de segurança ativada, as previsões de ramificações podem ser retidas e utilizadas em ataques posteriores.
A variante do IBPB da AMD também foi descoberta como vulnerável devido à aplicação no kernel do Linux, resultando em um ataque batizado como Post-Barrier Inception (PB-Inception). Esse ataque permite que invasores não privilegiados acessem memórias protegidas nos processadores AMD Zen 1(+) e Zen 2.
Intel e AMD responderam com atualizações e orientações. A Intel lançou um patch de microcódigo para resolver a falha (CVE-2023-38575, com pontuação CVSS de 5,5), enquanto a AMD monitora a vulnerabilidade sob a designação CVE-2022-23824, desde novembro de 2022. Usuários devem garantir que as atualizações de microcódigo da Intel e os patches de kernel da AMD estejam aplicados para mitigar esses riscos.
O potencial do ataque RowHammer e o novo SpyHammer
Além das vulnerabilidades Spectre, os pesquisadores da ETH Zürich identificaram técnicas de ataque RowHammer mais avançadas, batizadas de ZenHammer e SpyHammer. Estas técnicas exploram a correlação entre o RowHammer e a temperatura para identificar o uso do sistema e a temperatura ambiente, comprometendo a privacidade ao deduzir a presença ou ausência de indivíduos em ambientes monitorados.
Segundo o estudo, o RowHammer é sensível a pequenas variações de temperatura e a taxa de erro de bits aumenta à medida que a temperatura sobe, com certos DRAMs apresentando falhas em temperaturas específicas. A técnica SpyHammer pode detectar essas alterações sem necessidade de modificações, oferecendo aos invasores uma maneira simples e eficaz de monitorar a temperatura de sistemas críticos.
Conclusão
Essas descobertas evidenciam as complexidades dos desafios de segurança em tecnologia de ponta. Até que sejam implementadas defesas robustas contra RowHammer e Spectre, sistemas modernos de processadores continuarão vulneráveis, demandando atualizações contínuas e estratégias de mitigação para manter a integridade dos dados e a privacidade dos usuários.