Computer Security Pesquisadores Descobrem uma Nova Variante da...

Pesquisadores Descobrem uma Nova Variante da Vulnerabilidade Spectre, Suscitando Preocupações Renovadas

nova versão do espectro de erros A conhecida vulnerabilidade Spectre, que cria estouros de buffer especulativos, possui uma nova variante. Os pesquisadores de segurança cibernética Vladimir Kiriansky (MIT) e Carl Waldspurger (Carl Waldspurger Consulting) divulgam a descoberta da nova variante Spectre em um artigo publicado no início desta semana. O novo bug é chamado oficialmente Spectre 1.1 (CVE-2018-3693), mas também é conhecido como "Bounds Check Bypass Store" ou BCBS. É muito parecido com as falhas clássicas de segurança de estouro de buffer desencadeadas no início deste ano, uma vez que utiliza armazenamentos especulativos para permitir acesso não autorizado a máquinas vulneráveis.

Essa nova variante do Spectre é considerada pelos especialistas como uma versão menor da família Spectre V1 original, pois explora a mesma especulação de ramificação condicional ou a mesma abertura na janela de execução. Respectivamente, o alcance do Spectre 1.1 também é vasto - afeta milhões de dispositivos equipados com os processadores mais populares, incluindo AMD e Intel.

Os sistemas equipados com microprocessadores que utilizam execução especulativa e previsão de ramificação são vulneráveis a ataques de estouro de buffer, pois os hackers locais podem executar códigos não confiáveis arbitrários em tais sistemas vulneráveis e explorar as vulnerabilidades de estouro de buffer para expor informações confidenciais executando uma análise de canal lateral.

Juntamente com o Spectre 1.1, os pesquisadores também apresentaram outra variante menor da falha original do Spectre - Spectre 1.2. Afeta os processadores que não impõem proteções de leitura / gravação e imposição de PTE. O Spectre 1.1 e o Spectre 1.2 foram validados nos processadores ARM e Intel x86. Para essas variantes da vulnerabilidade, é recomendável usar a família Sloth de atenuações microarquiteturais, enquanto que, no futuro, os fabricantes de chips podem implementar o chamado recurso de proteção do Rogue Data Cache Store.

Embora pequenas, as duas falhas recém-descobertas representam um risco considerável de ataques cibernéticos, pois permitem que atacantes locais e remotos realizem gravações especulativas arbitrárias e contornem as mitigações de software existentes. Portanto, atualmente todo o setor de fabricantes de chips está trabalhando em correções para os problemas e os usuários devem verificar regularmente patches de segurança para manter seus sistemas operacionais atualizados.

Carregando...