Vulnerabilidade Meltdown e Spectre, a vulnerabilidade CPU, afeta Intel, AMD e ARM

A notícia da vulnerabilidade CPU ou como é conhecida também, Meltdown e Spectre vem ganhando força desde o dia 3 de janeiro de 2018, a questão é que antes todo mundo achava que o problema afetava somente os processadores da Intel, agora já foi detectado que AMD e ARM também estão no pacote.

O nome da vulnerabilidade é Speculative execution, no entanto vamos traduzir, o termo usado no texto será execução especulativa!

A vulnerabilidade começou a ser estudada por alguns entusiastas e analistas de segurança, o resultado é que parece que todos os processadores estão com a falha, mas alguns problemas que pareciam ter recebido a devida atenção no passado, não foi resolvido completamente.

E aí nós vamos para o mundo que nos interessa, o mundo Linux. Digo isso porque existem algumas situações que a Microsoft esta cuidando, mas somo será que o Linux Kernel esta trabalhando nisso?

Os desenvolvedores do Linux Kernel estão fazendo testes constantes, e já identificaram o problema além da Intel na AMD também e por último ARM, todos os grandes fabricantes já foram sinalizados e estão quase malucos com a descoberta.

Nesta análise até o Google entrou em campo e confirmou que todos as 3 CPU’s estão vulneráveis, o que causou um reboliço maior. As correções para Intel já devem chegar logo em breve, no entanto, parece que a AMD só deve lançar a correção a partir do Linux Kernel 4.15 ou 4.16, e assim por este motivo o grupo de desenvolvimento do Linux Kernel já marcou as CPU’s AMD como inseguras. Há uma pagina na Wiki que inclusive o SempreUPdate tem acompanhado, e hoje foi atualizada novamente, parece que as atualizações são diárias, caso você queira ver a Wiki clique no botão abaixo.

Speculative Execution

A coisa vai mais longe. O Google disse que no ano passado, a equipe do Google Project Zero descobriu sérias falhas de segurança causadas pela ” execução especulativa “, uma técnica usada pela maioria dos processadores modernos (CPUs) para otimizar o desempenho.

O pesquisador do Projeto Zero, Jann Horn, demonstrou que crackers poderiam aproveitar a execução especulativa para ler a memória do sistema que deveria ser inacessível. Por exemplo, uma pessoa não autorizada pode ler informações confidenciais na memória do sistema, como senhas, chaves de criptografia ou informações confidenciais abertas nos aplicativos.

O teste também mostrou que um ataque executado em uma máquina virtual é capaz de acessar a memória física da máquina host e, através disso, obter acesso de leitura à memória de uma máquina virtual diferente no mesmo host.

Abaixo um vídeo do Meltdown em ação! Para visualizar o vídeo abaixo, desative o Adblock!

Essas vulnerabilidades afetam muitas CPUs, incluindo as de AMD, ARM e Intel, bem como os dispositivos e sistemas operacionais que as executam. Assim que o Google soube dessa nova classe de ataque, as equipes de segurança e desenvolvimento de produtos se mobilizaram para proteger os sistemas do Google e os dados dos usuários.

Atualizaram os sistemas e produtos afetados afim de obter proteção contra esse novo tipo de ataque. Também houve colaboração direta com fabricantes de hardware e software em toda a indústria para ajudar a proteger os usuários e a web. Esses esforços incluíram análise colaborativa e o desenvolvimento de novas mitigações.

O Google já avisa que haverá uma divulgação bem mais completa em 9 de janeiro de 2018, eles estão juntados todos os relatórios públicos existentes somando as especulações crescentes na comunidade de pesquisa e imprensa em torno do problema, o que aumenta o risco de exploração enquanto a correção não sai definitivamente.

Vulnerabilidade no Android

Os dispositivos com a última atualização de segurança estão protegidos. Além disso, o Google desconhece qualquer reprodução bem sucedida dessa vulnerabilidade que permita a divulgação de informações não autorizadas em dispositivos Android baseados em ARM. Os dispositivos Nexus e Pixel suportados com a última atualização de segurança estão protegidos.

Como ocorre o ataque da vulnerabilidade da CPU ?

Para aproveitar esta vulnerabilidade, primeiro o cracker tem que conseguir executar código malicioso no sistema alvo. Os pesquisadores do Projeto Zero descobriram três métodos de ataque, que são efetivos sob diferentes condições. Todas as três variantes de ataque podem permitir que um processo com privilégios de usuário normais execute leituras não autorizadas de dados de memória, que podem conter informações confidenciais, como senhas, material de criptografia, etc.

Para melhorar o desempenho, muitas CPUs podem optar especificamente por executar instruções com base em premissas que são consideradas verdadeiras. Durante a execução especulativa, o processador está verificando esses pressupostos; se eles são válidos, então a execução continua. Se eles são inválidos, a execução é desencadeada e o caminho de execução correto pode ser iniciado com base nas condições reais.

É possível que esta execução especulativa tenha efeitos colaterais que não sejam restaurados quando o estado da CPU é desencadeada e pode levar à divulgação de informações. Não existe uma única correção para as três variantes de ataque; Cada um exige proteção de forma independente. Muitos fabricantes possuem correções disponíveis para um ou mais desses ataques.

Por hora, essas são as informações disponíveis, na verdade é a soma delas. Tudo é muito extenso, e tentamos ao máximo minimizar todos os relatórios e unificar em um único post, agora precisamos aguardar mais um pouco para que seja publicado um novo relatório com mais informações, como dito antes, a previsão é que tudo seja analisado e se possível resolvido até o dia 09 de janeiro de 2018. Vamos aguardar e torcer para que não haja grandes perdas e prejuízos.

Essas vulnerabilidades foram categorizadas em dois principais ataques, chamados de Meltdown (CVE-2017-5754) e Specter (CVE-2017-5753 e CVE-2017-5715), o que poderia permitir que os invasores roubassem dados confidenciais que atualmente são processados ??no computador.

Inclusive há um site destinado ao assunto, você pode acessar as informações através do link abaixo:

Meltdown e Spectre

Você também pode baixar dois arquivos em PDF, escritos em inglês que explicam tudo o que falamos acima, no entanto, de forma mais detalhada e técnica:

PDF – Ataque Spectre PDF – Ataque Meltdown

Atualização: A AMD se posicionou sobre o problema, confira abaixo a declaração dada:

Houve cobertura recente da imprensa em relação a uma questão de segurança potencial relacionada aos microprocessadores modernos e à execução especulativa. A segurança da informação é uma prioridade na AMD, e nossos arquitetos de segurança seguem o ecossistema de tecnologia de perto para novas ameaças.

É importante entender como a vulnerabilidade de execução especulativa descrita na pesquisa se relaciona com produtos da AMD, mas tenha em mente o seguinte:
  • A pesquisa descrita foi realizada em um ambiente de laboratório controlado e dedicado por uma equipe altamente conhecedora com informações detalhadas e não públicas sobre os processadores direcionados.
  • A ameaça descrita não foi vista em domínio público.
Quando a AMD descobriu que os pesquisadores descobriram um novo ataque da CPU visando a funcionalidade de execução especulativa usada pelos produtos das várias empresas de chips, nós nos envolvemos imediatamente no ecossistema para abordar as descobertas das equipes.
A equipe de pesquisa identificou três variantes dentro da pesquisa de execução especulativa. A grade abaixo detalha as variantes específicas detalhadas na pesquisa e os detalhes da resposta da AMD.
À medida que a paisagem de segurança continua a evoluir, um esforço colaborativo de compartilhamento de informações na indústria representa a defesa mais forte.
A proteção total de todos os possíveis ataques continua a ser um objetivo evasivo e este último exemplo mostra a eficácia da colaboração da indústria.
Como sempre, a AMD encoraja fortemente os seus clientes a praticar práticas de computação seguras consistentemente, incluindo: não clicando em hiperlinks não reconhecidos, seguindo protocolos de senha fortes, usando redes seguras e aceitando atualizações de software regulares.
Share This Article
Follow:
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.
Sair da versão mobile