Pesquisadores de Eth Zurich encontraram uma maneira de contornar as mitigações de espectro na Intel
O agenda de microcódigo lançou o fabricante de chips
Os chips de braço e AMD não são afetados desta vez
Specter, uma série de vulnerabilidades de chip que afetam praticamente todos os processadores hoje, não parece desaparecer, apesar dos vários esforços de fornecedores para conter e remediar as falhas.
Recentemente, pesquisadores de segurança da ETH Zurich publicaram um novo artigo, alegando ter encontrado uma maneira de contornar as proteções divulgadas por Intel .
Sandro Rüegge, Johannes Wikner e Kaveh Razavi, os pesquisadores por trás do artigo, nomearam as condições de corrida de previsão de ramo de vulnerabilidades (BPRC), e afirmam que só funciona nos produtos da Intel (todos os CPUs Intel desde a 9ª geração – o lago de café – e bem como outros chips que datam da 7ª geração kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab Kab. AMD e BRAÇO Parece ter se esquivado dessa bala, pelo menos por enquanto.
Atualizações lentas
Specter e Meltdown foram duas enormes vulnerabilidades que foram vistas pela primeira vez em 2018 e que eram tão graves que tinham a maioria dos OEMs lutando para uma correção. Algumas correções foram tão mal implementadas que empareceram aos dispositivos inteiros, enquanto outros estavam “apenas” desacelerando os computadores.
A certa altura, a Intel introduziu especulações restritas de Brach indiretas (IBRS/EIBRS), barreira preditora de ramo indireta (IBPB), como duas técnicas para controlar a especulação e mitigar o risco.
Aparentemente, é aqui que está a nova falha. As previsões de ramificação são atualizadas lenta e assíncronas (em segundo plano, não instantaneamente). Esse atraso cria uma condição de corrida, o que significa que a CPU ainda está atualizando seus dados internos de previsão de ramificação do código anterior enquanto alterna para um nível de privilégio diferente (do modo de usuário para o modo kernel, por exemplo).
Esse tempo significa que as previsões do código do usuário podem ser rotuladas de maneira errada como proveniente do modo kernel, permitindo que o invasor injete suas próprias previsões. Como resultado, os atores de ameaças podem extrair dados confidenciais, como senhas do dispositivo vulnerável.
A Intel lançou uma atualização do microcódigo para abordar a falha, informa o registro. A consultoria do fabricante de chips, emitida na terça-feira, rotulou a vulnerabilidade como CVE-2024-45332.
Via O registro
Você também pode gostar