Pesquisadores revelam novas maneiras de ataques a CPUs Intel

O grupo de segurança cibernética VUSec da Universidade VU Amsterdam, na Holanda, apresentou uma nova variação do ataque Spectre-v2 direcionado aos processadores Intel. Quando os ataques à CPU Spectre e Meltdown foram divulgados em 2018, a variante considerada mais perigosa foi a Spectre-v2 ou Spectre BTI (Branch Target Injection). Os fabricantes de CPU têm desenvolvido mitigações de hardware e software, mas os pesquisadores continuam encontrando novas maneiras de promover esses ataques.

Os ataques do tipo Spectre normalmente permitem que um invasor que tenha acesso ao sistema obtenha informações potencialmente valiosas da memória, como chaves de criptografia e senhas.

Em 2022, os pesquisadores da VUSec detalharam uma extensão do Spectre-v2, chamada Branch History Injection (BHI), que foi capaz de contornar as mitigações de hardware devido ao fato de a superfície de ataque ser muito mais significativa do que os fornecedores haviam assumido originalmente.

Esta semana, o grupo tornou públicas as descobertas de uma nova pesquisa relacionada — parcialmente financiada pela Intel — detalhando o que eles descreveram como a primeira exploração nativa do Spectre-v2 direcionada ao kernel Linux. Os pesquisadores da VUSec mostraram que o ataque funciona contra as CPUs Intel mais recentes, demonstrando a capacidade de vazar memória arbitrária do kernel a uma taxa de 3,5 quilobytes por segundo (Kb/s).

Em um ataque Spectre-v2, um invasor induz o kernel a saltar especulativamente para um chamado gadget que vaza dados para ele. Os ataques foram evitados garantindo que nenhum gadget de kernel explorável esteja disponível. No entanto, os pesquisadores desenvolveram uma nova ferramenta, chamada InSpectre Gadget, que pode identificar novos gadgets do kernel Linux que podem ser explorados.

Fonte: CisoAdvisor

Like
Cutir Amei Haha Wow Triste Bravo