FERRAMENTAS LINUX: As CPUs Intel são supostamente vulneráveis ​​ao novo ataque especulativo conhecido como "SPOILER"

quarta-feira, 6 de março de 2019

As CPUs Intel são supostamente vulneráveis ​​ao novo ataque especulativo conhecido como "SPOILER"



Confira !!



O SPOILER é o mais recente ataque especulativo que afeta a microarquitetura da Intel.

Os pesquisadores do Instituto Politécnico de Worcester e da Universidade de Lubeck descobriram este novo ataque especulativo apelidado de SPOILER, Hazard Speculative Loads Boost Rowhammer e Cache Attacks.

A Intel foi notificada deste problema há alguns meses, mas nenhuma correção de software / hardware parece pronta, enquanto os pesquisadores afirmam que pode não haver uma solução de software eficaz disponível pelo menos tão cedo - e qualquer mitigação provavelmente teria um custo de desempenho, como vimos com o Specter e o Meltdown no ano passado. Não se acredita que as CPUs AMD e ARM sejam afetadas pela SPOILER.
Neste trabalho, somos os primeiros a mostrar que a lógica de resolução de dependência que atende à carga especulativa pode ser explorada para obter informações sobre os mapeamentos de páginas físicas. Ataques de canal lateral de microarquitetura como Rowhammer e ataques de cache dependem da engenharia reversa do mapeamento de endereço virtual para físico. Propomos o ataque SPOILER, que explora esse vazamento para acelerar essa engenharia reversa por um fator de 256. Então, mostramos como isso pode melhorar o ataque Prime + Probe com uma aceleração de 4096 na velocidade de busca do conjunto de despejo, mesmo a partir de ambientes em sandbox como o JavaScript. Finalmente, nós melhoramos o ataque do Rowhammer mostrando como o SPOILER ajuda a conduzir conflitos de linha DRAM deterministicamente com até 100% de chance, e demonstrando um ataque de Rowhammer de dupla face com o privilégio normal do usuário.

O trabalho de pesquisa SPOILER pode ser lido aqui .

Atualização: Um porta-voz da Intel nos forneceu a seguinte declaração:

"A Intel recebeu uma notificação desta pesquisa e esperamos que o software possa ser protegido contra esses problemas, empregando práticas de desenvolvimento de software de canal lateral. Isso inclui evitar fluxos de controle que dependem dos dados de interesse. Esperamos que os módulos DRAM sejam mitigados Os ataques ao estilo Rowhammer permanecem protegidos. Proteger nossos clientes e seus dados continua sendo uma prioridade crítica para nós e agradecemos os esforços da comunidade de segurança por suas pesquisas em andamento. "



Fonte

Até a próxima !!


Nenhum comentário:

Postar um comentário