[ 229,037 page views, 81,838 usuários - média últimos 90 dias ] - [ 5.767 assinantes na newsletter, taxa de abertura 27% ]

Novas CPUs Intel, AMD e ARM são vulneráveis a ataques ‘SLAM’

Os recursos de segurança que os principais fornecedores de CPU planejam integrar em seus produtos futuros podem aumentar a superfície para certos tipos de ataques. Pesquisadores acadêmicos revelaram os detalhes de um novo tipo de ataque visando CPUs modernas, particularmente futuros produtos da Intel, AMD e ARM.

O ataque, batizado de SLAM, sigla para “spectre based on linear address masking” (ou mascaramento de endereço de espectro linear, em tradução livre), foi descoberto por pesquisadores do VUSec, grupo de segurança de sistemas e redes da universidade VU Amsterdã, na Holanda.

O objetivo dos pesquisadores era demonstrar que os próximos recursos de segurança baseados em hardware, como o Linear Address Masking (LAM) da Intel, o Upper Address Ignore (UAI) da AMD e o Top Byte Ignore (TBI) da ARM, que devem permitir a implementação de verificações de segurança rápidas, podem realmente aumentar a superfície para ataques SLAM.

 O SLAM é uma das vulnerabilidades originais da CPU de execução transitória, que pode expor informações confidenciais da memória, como chaves de criptografia e senhas, a ataques de canal lateral. De acordo com os pesquisadores, o SLAM impacta alguns processadores AMD atuais, bem como futuras CPUs Intel, AMD e ARM que suportarão LAM, UAI e TBI.

Os especialistas demonstraram suas descobertas desenvolvendo um exploit Spectre de ponta a ponta visando LAM nos próximos processadores da Intel. O exploit se concentra na mais recente variante de ataque Spectre BHI (Branch History Injection) que ignora algumas das mitigações de hardware implementadas em resposta ao Spectre original, e explora vários gadgets no kernel Linux mais recente para vazar o hash de senha de root (administrador) da memória do kernel em poucos minutos.

Veja isso
Nova falha em CPUs Intel afeta desktops e servidores
Intel é processada por falha ‘Downfall’ que afeta CPUs

Intel, AMD e ARM foram informadas sobre o ataque SLAM. A Intel, uma das patrocinadoras da pesquisa, disse que planeja fornecer orientação de software antes do lançamento de CPUs que suportam LAM. Além disso, os desenvolvedores do Linux criaram patches para desabilitar o recurso de segurança por padrão até que a orientação esteja disponível.

A ARM publicou um comunicado de segurança para informar os clientes sobre o ataque, mas observou que as mitigações existentes para o Spectre v2 e o Spectre BHI devem impedir a exploração. Os pesquisadores da AMD também afirmam que as mitigações existentes do Spectre v2 devem impedir a exploração. Um documento técnico detalhando o ataque SLAM foi tornado público, juntamente com código e um vídeo mostrando o exploit em ação. Para ter acesso ao estudo, em inglês, clique aqui.