Cart

Your Cart is currently empty.

Fill Cart with Goods

Uma nova vulnerabilidade nos processadores Intel, o BranchScope permite que atacantes comprometam dados confidenciais

Uma equipe de quatro universidades e acadêmicos americanos descobriu um novo ataque de bypass, o BranchScope, que usa a função “execução especulativa” em processadores modernos para recuperar dados da CPU do usuário.

As vulnerabilidades “Meltdown” e “Spectre” que foram expostas no início de 2018 também fazem uso da função “execução especulativa” da CPU. Vale a pena notar que as falhas de segurança descobertas pelos pesquisadores desta vez são diferentes daquelas no passado, devido ao fato de que o ataque BranchScope está realmente especulando em outras partes do processo de execução.

Os pesquisadores nomearam esse novo método de ataque, o BranchScope, porque ele ataca a operação de “predição da filial”. A variante de vulnerabilidades do Specter 2 (CVE-2017-5715) também aponta para essa parte do fluxo de execução especulativa da CPU.

Como as CPUs modernas usam a execução especulativa e os mecanismos de predição de ramificação são explicados.

“Previsão de filial” refere-se ao estágio em que a CPU decide qual operação computar primeiro e tenta prever o resultado do processo do computador como parte da função de otimização de execução especulativa.

A tecnologia BranchScope permite que o invasor tome essa decisão em vez da CPU (semelhante ao “Commander”). Dessa forma, o atacante pode executar a execução especulativa directamente em algumas áreas da memória da CPU e vazar informações que, de outra forma, seriam inacessíveis.

A vulnerabilidade de segurança BranchScope funciona exatamente da mesma forma que a variante Specter 2. Mas, diferentemente da variante Specter 2 para buffers de destino de ramificação (componentes de cache em operações de previsão de ramificação), o BranchScope aponta para o “preditor de ramificação direta”, que é responsável por decidir qual operação “especulativo” a executar.

Os pesquisadores afirmaram que o BranchScope é o primeiro método de ataque de desvio para “previsão de direcção” e que essa técnica também pode ser usada para recuperar o conteúdo armazenado no SGX Enclave. O SGX Enclave foi considerado como uma área estritamente protegida e absolutamente intocável no CPU da Intel.

A equipe de pesquisa realizou testes de campo nesta nova tecnologia de ataque de bypass e recuperou com sucesso os dados de três novos processadores Intel x86-64 (Sandy Bridge, Haswell e Skylake). A equipe apontou que o ataque foi iniciado com base no espaço do usuário (sem privilégios de administrador) e a taxa de erro foi menor que 1%.

Como esse é um novo tipo de ataque, não há medidas de mitigação contra o ataque do BranchScope. O patch Spectre (projectado para lidar com a atividade de ataque baseada em TBT) não tem efeito no BranchScope, mas o BranchScope pode ser reparado porque os pesquisadores afirmaram que podem usar medidas de mitigação no nível de software e hardware e fornecer explicações detalhadas dessas duas direções.

Na 23ª Conferência Internacional de Suporte à Arquitetura de Sistemas Operacionais e Linguagens de Programação ACM (ASPLOS 2018), um trabalho de pesquisa intitulado “BranchScope: Um Novo Ataque de Canal Lateral no Preditor de Ramal Direcional” descrevendo este novo tipo de ataque de derivação foi publicado.

Além do Meltdown, Specter e BranchScope, outros métodos recentemente expostos para ataques de bypass incluem SgxSpectre, MeltdownPrime e SpectrePrime.

Comments