Processadores Intel precisam de correções de hardware devido ao novo ataque LVI

LVI attack on Intel processors

Especialistas em segurança descobriram um novo ataque aos processadores Intel chamado Load Value Injection (LVI). Esta afirmação não é uma tentativa de equilibrar yesterday’s news sobre vulnerabilidades nos processadores da rival da Intel, AMD. De fato, as notícias vieram uma após a outra.

Uma equipe de cientistas do Worcester Polytechnic Institute, Universidade Técnica de Graz, a Universidade de Michigan, a Universidade de Adelaide, bem como especialistas da Bitdefender, falou sobre um novo problema que ameaça os processadores Intel (uma lista de processadores afetados pode ser vista aqui).

Os novos ataques são chamados Injeção de valor de carga (LVI), e embora os engenheiros da Intel já lançaram patches de software, uma solução completa para esses problemas não é possível – no futuro, os processadores da empresa exigirão mudanças de hardware.

Os ataques LVI são, até certo ponto, “herança” das vulnerabilidades sensacionais Meltdown e Spectre, surgiu em 2018, a partir do qual os especialistas identificaram muitos outros problemas de canal lateral, incluindo spoiler, ENIGMA, Fallout e ZombieLoad, Carregar Zumbi 2, NetCAT, TPM -FALHA, Pilhagemvolt.

Como explicam os especialistas, LVI é um Meltdown invertido. Portanto, se o problema Meltdown permitisse que invasores extraíssem dados de aplicativos na memória da CPU, então os ataques LVI permitem injetar código na CPU e executá-lo como uma operação transitória, o que dá ao invasor controle sobre a situação.

Testes, realizado com sucesso por dois grupos de pesquisa que descobriram o problema LVI independentemente um do outro, provar a ampla gama de efeitos da nova ameaça. Por exemplo, cientistas se concentraram em questões de vazamento de dados (chaves de criptografia) dos enclaves Intel SGX, enquanto os engenheiros da Bitdefender se concentraram em ataques a ambientes de nuvem.

“Este tipo de ataque é especialmente prejudicial em ambientes comuns, como estações de trabalho corporativas ou servidores em data centers, onde um locatário com pequenos privilégios pode mesclar informações confidenciais de um usuário mais privilegiado ou de outro ambiente virtual no hipervisor”, - Bitdefender escreve.

Deixe-me lembrá-lo que em janeiro 2018, quando os detalhes da vulnerabilidade Meltdown foram revelados, A Intel anunciou que apenas uma atualização de firmware seria necessária para corrigi-lo, enquanto correções de hardware eram necessárias para eliminar a ameaça Spectre. Agora os pesquisadores escrevem que tudo mudou: de agora em diante, a classe de ataques Meltdown e LVI também exige patches de hardware e patches de software não são mais suficientes.

Os pesquisadores explicaram que para implementar seus ataques, eles confiaram nas mesmas operações de hardware do Meltdown, o que significa que enquanto o Meltdown estiver em execução, Ataques LVI funcionarão. Além disso, Os ataques LVI foram testados com sucesso em sistemas que receberam todos os patches para proteção contra Meltdown, aquilo é, os patches existentes nem sempre bloqueiam com êxito novas versões de ataques Meltdown.

As demonstrações atuais de ataques LVI baseiam-se na execução de código malicioso diretamente no computador alvo, ou seja. presume-se que o invasor já tenha acesso local. No entanto, um ataque remoto usando JavaScript também é possível, e para isso, é o suficiente para enganar o usuário em um site malicioso (semelhante ao ataque Meltdown original). Na prática, pesquisadores ainda não testaram o vetor de ataques usando JavaScript, mas eles afirmam que teoricamente isso deveria funcionar.

"No entanto, Os ataques LVI seriam difíceis de implementar na prática, especialmente se compará-los com outros ataques a canais de terceiros (MDS, L1TF, TROCAS). Atualmente, Os ataques LVI são vistos como uma ameaça teórica e não direta aos usuários no momento”, – tranquilizar especialistas em SI.

No entanto, no futuro, à medida que os pesquisadores de segurança da informação descobrem mais problemas e aprendem mais sobre como os processadores realmente funcionam, o design atual da CPU pode ser considerado inseguro.

Atualmente, testes reais confirmaram que os ataques LVI representam uma ameaça aos processadores Intel, mas os pesquisadores não excluem que as soluções AMD e ARM, bem como quaisquer processadores vulneráveis ​​a vazamentos de dados Meltdown, também pode estar sujeito a um novo problema.

Além disso, é relatado que de acordo com testes preliminares, Os patches de software Intel já lançados afetam seriamente o desempenho. Portanto, a instalação de patches pode reduzir o desempenho de 2 para 19 vezes.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *