1 pontos por GN⁺ 2023-08-09 | 1 comentários | Compartilhar no WhatsApp
  • Artigo sobre a vulnerabilidade crítica CVE-2022-40982, descoberta em bilhões de processadores modernos usados em computadores pessoais e na nuvem
  • A vulnerabilidade, chamada "Downfall", permite que um usuário acesse e roube dados de outros usuários que compartilham o mesmo computador
  • A vulnerabilidade ocorre por causa de um recurso de otimização de memória dos processadores Intel que expõe inadvertidamente registradores internos de hardware ao software
  • O autor Daniel Moghimi descobriu que a instrução Gather, projetada para acessar rapidamente dados dispersos na memória, vaza o conteúdo do arquivo interno de registradores vetoriais durante a execução especulativa
  • Para explorar essa vulnerabilidade, Moghimi introduziu as técnicas Gather Data Sampling (GDS) e Gather Value Injection (GVI)
  • A vulnerabilidade afeta processadores Intel Core da 6ª geração Skylake até a 11ª geração Tiger Lake, inclusive
  • Hackers podem usar essa vulnerabilidade para mirar credenciais de alto valor, como senhas e chaves de criptografia
  • A vulnerabilidade também pode afetar o Intel SGX, recurso de segurança em hardware disponível em CPUs Intel para proteger os dados do usuário contra todas as formas de malware
  • A Intel está lançando atualizações de microcódigo para mitigar a vulnerabilidade Downfall, mas algumas cargas de trabalho podem sofrer impacto de até 50%
  • A vulnerabilidade ficou sob sigilo por quase um ano e foi reportada à Intel em 24 de agosto de 2022
  • O autor sugere que outros fabricantes e projetistas de processadores invistam mais em verificação e testes de segurança
  • O autor apresentará o Downfall na BlackHat USA em 9 de agosto de 2023 e no USENIX Security Symposium em 11 de agosto de 2023
  • O código do Downfall está disponível no GitHub para quem quiser explorá-lo mais a fundo
  • O nome "Downfall" indica que ele derruba os limites básicos de segurança da maioria dos computadores e que é um sucessor de vulnerabilidades anteriores de vazamento de dados, incluindo Meltdown e Fallout (também conhecido como MDS)

1 comentários

 
GN⁺ 2023-08-09
Opinião do Hacker News
  • Artigo discutindo a descoberta de uma série de ataques Spectre encontrados por pesquisadores externos e corrigidos pelos fabricantes de chips.
  • A expertise e os recursos dos fabricantes de chips, apesar de essas vulnerabilidades serem frequentemente descobertas por pesquisadores ou grupos independentes.
  • O link do artigo da Intel fornecido na postagem original estava incorreto, mas o link correto foi fornecido nos comentários.
  • Ceticismo em relação à alegação de que esses ataques afetam todos os usuários da internet, já que ataques baseados em navegador não foram comprovados.
  • Discussão de que executar código de dois domínios de segurança no mesmo núcleo físico do processador pode ser problemático e deve ser evitado.
  • Essa vulnerabilidade não afeta os CPUs mais novos da Intel, como Alder Lake, Raptor Lake e Sapphire Rapids.
  • Essa vulnerabilidade existe há pelo menos 9 anos e afetou processadores desde 2014.
  • Foi disponibilizada uma mesclagem no kernel Linux para mitigar esse problema.
  • O Google Cloud Platform (GCP) já corrigiu essa vulnerabilidade.
  • Essa falha pode causar uma degradação significativa de desempenho de até 50% e afeta 70% dos processadores Intel modernos.
  • Apesar da gravidade da falha, há dúvidas sobre a praticidade de ataques que não exigem truques complexos, citando exemplos como SolarWinds.