2024/10/20

Spectre volta a assombrar CPUs Intel e AMD em Linux

O fantasma do Spectre continua a pairar sobre os CPUs e Intel, com nova vulnerabilidade que ultrapassa as protecções implementadas em sistemas Linux.

O Spectre tornou-se na referência do que toca a uma classe de ataques de "execução especulativa", que tira partido de funcionalidades de baixo nível dos CPUs para inferir dados a que não se deveria ter acesso. Neste caso, este novo ataque contorna as protecções actuais contra o Spectre. O problema afecta as gerações 12, 13 e 14 dos processadores Intel, bem como os chips Xeon de 5.ª e 6.ª geração para servidores. No caso da AMD, a falha afecta as gerações Zen 1, Zen 1+ e Zen 2.

Este ataque contorna a barreira Indirect Branch Predictor Barrier (IBPB), uma defesa contra a execução especulativa que pode expor dados sensíveis. A execução especulativa é uma funcionalidade que permite aos processadores prever e executar tarefas antes de serem confirmadas, mas pode acidentalmente expor informações privadas, tornando-se um alvo para ataques como o Spectre. Investigadores da ETH Zurich demonstraram dois novos métodos de ataque que exploram estas vulnerabilidades. Nos processadores Intel, uma falha no microcódigo permite que previsões antigas revelem dados sensíveis, como a password de acesso root. Nos processadores AMD, o problema ocorre porque o kernel do Linux não aplica correctamente o IBPB, permitindo que os atacantes acedam a memória privilegiada do kernel.

A Intel e a AMD foram informadas sobre as vulnerabilidades em Junho. A Intel disponibilizou uma actualização de microcódigo no início do ano, mas nem todos os sistemas receberam essa correcção, incluindo o popular Ubuntu. A AMD reconheceu o problema, mas classifica-o como um bug de software e não uma falha de hardware, pelo continua a ser necessário aguardar para se fechar a porta a mais este "fantasma" que pode colocar os sistemas em risco.

Sem comentários:

Enviar um comentário (problemas a comentar?)