Propaganda

As vulnerabilidades de segurança Spectre e Meltdown continuam a assombrar Intel, AMD e outros fabricantes de microprocessadores. Após as revelações iniciais e as correções infelizes, a Intel esperava que seus problemas profundamente enraizados continuassem inativos.

Infelizmente, esse não é o caso, e os consumidores, as empresas e os fabricantes de CPU enfrentam mais uma vulnerabilidade no microprocessador. Foreshadow é o nome e aqui está o que isso significa para o seu computador.

O que é a vulnerabilidade de previsão?

O Foreshadow, também conhecido como L1 Terminal Fault (L1TF), é a mais recente exploração a atingir as CPUs Intel Core. o O anúncio do Foreshadow eleva para três o número total de vulnerabilidades de execução especulativa para os processadores Intel do duas vulnerabilidades anteriores Spectre e Meltdown Spectre e Meltdown ainda são uma ameaça? Os patches que você precisaThe Spectre e Meltdown são vulnerabilidades da CPU. Estamos mais perto de corrigir essas vulnerabilidades? Os patches funcionaram? consulte Mais informação .

instagram viewer

Existem três aspectos no Foreshadow. O primeiro visa especificamente o Security Guard Extensions (SGX) da Intel, um recurso nos chips de 7ª geração da Intel que, ironicamente, são projetados para proteger o código contra modificações não autorizadas. Os outros dois afetam quase todas as outras gerações de CPU Intel.

O Foreshadow é o resultado da pesquisa de segurança colaborativa independente de duas equipes: imec-DistriNet na KU Leuven e uma equipe combinada da Universidade de Michigan, da Universidade de Adelaide e do CSIRO Data61.

"O que nosso ataque faz é usar técnicas muito semelhantes aos ataques de Meltdown de seis meses atrás", explica o professor Thomas Wenisch, da Universidade de Michigan. "Mas descobrimos que poderíamos segmentar especificamente uma caixa de bloqueio nos processadores da Intel. Isso permitiria que você vazasse todos os dados desejados desses enclaves seguros. ”

A questão principal é clara: O Foreshadow permite que um ataque acesse informações secretas mantidas na memória do computador. Os manuais técnicos da Intel afirmam que áreas da memória podem ser marcadas como fora dos limites, mas o oposto é verdadeiro. Uma máquina executando código malicioso ou uma máquina virtual convidada em um servidor em nuvem pode acessar áreas de memória às quais não deveria, expondo dados confidenciais.

"Não temos conhecimento de relatos de que algum desses métodos tenha sido usado em explorações do mundo real", diz um publicação no blog da Intel. "Mas isso ressalta ainda a necessidade de todos aderirem às melhores práticas de segurança". O blog continua, detalhando como os processadores futuros não sofreriam as mesmas vulnerabilidades.

Os Três Aspectos do Prenúncio

Existem três vulnerabilidades separadas no Foreshadow, e cada uma possui seu próprio código CVE:

  • CVE-2018-3615: A vulnerabilidade de extensões de guarda de software (SGX). Um sistema que usa o SGX "pode ​​permitir a divulgação não autorizada de informações residentes no cache de dados L1".
  • CVE-2018-3620: Afeta os sistemas operacionais e os modos de gerenciamento do sistema (SMM). Os sistemas que usam "execução especulativa e tradução de endereços podem permitir a divulgação não autorizada de informações residentes no cache de dados L1".
  • CVE-2018-3646: Afeta a máquina virtual e os hipervisores. Especificamente, a vulnerabilidade "pode ​​permitir a divulgação não autorizada de informações que residem no cache de dados L1 a um invasor com acesso local do usuário com privilégio de SO convidado".

o Página de descrições do Intel CVE também apresenta uma lista completa de plataformas baseadas na Intel potencialmente afetadas pelas vulnerabilidades do Foreshadow. Verifique novamente a lista para o seu modelo de CPU.

Meu computador Intel está vulnerável a prever?

Primeiras coisas primeiro: desde que você mantenha seu sistema completamente atualizado, você está seguro. As equipes de pesquisa que fizeram a descoberta inicial do Foreshadow divulgaram separadamente os detalhes da vulnerabilidade para a Intel em janeiro. Como tal, a Intel teve muito tempo para desenvolver e lançar um patch.

Além disso, os pesquisadores e a Intel desejam enfatizar que ataques dessa natureza são extremamente raros na natureza. A experiência e o custo necessários para executar esse ataque fora dificultam a concepção de carga útil. Ataques regulares de malware e técnicas de phishing são muito mais fáceis de usar. Como tal, eles também vêm com um retorno quase garantido do investimento.

“A Intel trabalhou com fornecedores de sistemas operacionais, fabricantes de equipamentos e outros ecossistemas. parceiros para desenvolver atualizações de firmware e software da plataforma que podem ajudar a proteger os sistemas contra esses métodos."

Além disso, a maioria dos usuários nem usa o recurso Intel SGX, portanto, você não armazenaria seus dados confidenciais de qualquer maneira. Além disso, "Foreshadow não deixa rastros em arquivos de log típicos", portanto você não perceberia necessariamente que um acesso acessado pelo dados, muito menos um invasor habilidoso o suficiente para implementar esse ataque "provavelmente pode alterar o buffer de log" para apagar traços.

Como o Foreshadow afeta as máquinas virtuais?

Você pode estar usando uma máquina virtual (VM) no seu computador para emular outro sistema operacional. As VMs são úteis para experimentar novas distribuições Linux ou inicializar uma versão antiga do Windows para usar um programa específico.

As VMs veiculam uma enorme quantidade de uso em ambientes de servidores em nuvem, como Microsoft Azure ou Amazon AWS. A execução de VMs simultâneas permite que um provedor ofereça um serviço expandido usando o mesmo hardware físico. No entanto, é extremamente importante que as máquinas virtuais no ambiente do servidor em nuvem permaneçam isoladas umas das outras.

E é exatamente isso que o Foreshadow faz. Ele rompe o isolamento mencionado acima, permitindo que uma máquina virtual leia dados de outras máquinas virtuais.

O "chipocalypse" da Intel terminará?

Intel, AMD e outros fabricantes de microprocessadores afetados por Spectre, Meltdown e agora Foreshadow, têm um tempo incrivelmente difícil em suas mãos. O desenvolvimento da CPU aproveitou a execução especulativa por décadas - felizmente - e torna nosso sistema muito mais rápido.

Mas o ponto crucial do biscoito é que a execução especulativa agora está vulnerável e, como tais, fabricantes de CPU estão voltando à prancheta para garantir que as futuras gerações de CPU não sofram os mesmos problemas.

A graça salvadora para consumidores como você e eu é que, na maioria das vezes, somos muito pequenos para valer a pena. Ou seja, a vigilância contra malware comum, contra phishing e fraudes bancárias e outros ataques comuns o manterão seguro. Somente lembre-se de manter seu sistema atualizado Como proteger o Windows contra ameaças de colapso e segurança espectralMeltdown e Spectre são as principais ameaças à segurança que afetam bilhões de dispositivos. Descubra se o seu computador Windows é afetado e o que você pode fazer. consulte Mais informação , e os patches da CPU serão instalados assim que chegarem.

Crédito de imagem: ifeelstock /Depositphotos

Gavin é escritor sênior do MUO. Ele também é o editor e o gerente de SEO do site irmão da MakeUseOf, Blocks Decoded. Ele tem uma redação contemporânea BA (Hons) com práticas de arte digital saqueadas nas montanhas de Devon, além de mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá.