Falha grave atinge CPUs da Intel fabricadas nos últimos 10 anos

raspberry-1799310_640

Pesquisadores finalmente divulgaram os detalhes técnicos completos dos dois ataques direcionados ao kernel – Meltdown e Spectre – que afetam não apenas os processadores da Intel, mas também AMD, permitindo que os atacantes roubem dados sensíveis da memória do sistema.

O ano de 2018 mal começou e uma vulnerabilidade de grandes proporções poderá atingir centenas de milhares de usuários Windows, Linux e Mac ao redor do mundo.

Segundo a postagem no blog Python Sweetness, a equipe central de desenvolvimento de kernel em Linux preparou uma atualização de extrema importância para o kernel, mas não divulgou muitas informações sobre a vulnerabilidade.

Vários pesquisadores afirmaram no Twitter que os processadores Intel (x86 e x64) possuem um problema de hardware que permite a um atacante acessar a memória do kernel e obter informações protegidas como senhas, logins e arquivos de cache. O patch de segurança implementa um isolamento do kernel (KPTI), que o move para um espaço separado de endereço, mantendo-o protegido e inacessível ao usuário.

De acordo com o blog Python Sweetness, o propósito da atualização é simples: prevenir ataques isolando ao máximo o kernel do Linux da tabela de processos que rodam no espaço do usuário, inibindo tentativas de identificar intervalos de endereço com acesso desprivilegiado.

Como consequência da atualização, a velocidade do sistema e a performance da CPU serão afetadas negativamente por volta de 5 a 30%, dependendo da tarefa e modelo do processador.

Muitos detalhes sobre a falha estão sendo mantidos em segredo, mas alguns pesquisadores também especularam que um programa em Javascript que roda em navegadores web poderia recuperar dados protegidos do kernel.

Segundo Tom Lendacky, membro do grupo de Linux da AMD, os processadores AMD não são afetados pela vulnerabilidade devido a proteções que a companhia possui, além disso, os processadores AMD não estão sujeitos a esses ataques, visto que o isolamento da tabela de processos os protege. Ele também acrescentou que a micro-arquitetura AMD não permite referências de memória nem referências especulativas, que acessam dados altamente privilegiados utilizando um modo com menos privilégios, permitindo uma falha na página.

O patch em Linux será lançado para todos os processadores de arquitetura x86, incluindo AMD, que também foram considerados inseguros pela linha principal de kernel do Linux. No entanto, a AMD recomenda não habilitar o patch.

A Microsoft pretende corrigir o erro nos sistemas operacionais Windows em um patch previsto para ser lançado na terça-feira. Da mesma forma, a Apple também está trabalhando em um patch para corrigir a vulnerabilidade.

Para ler mais detalhes, clique aqui.