Falhas de segurança em processadores Intel – Meltdown e Espectre!

Em 2016, a equipe do Google Project Zero descobriu graves falhas de segurança causadas pela “speculative execution”, uma técnica usada pela maioria dos processadores modernos (CPUs) para otimizar o desempenho, isto inclui além da Intel, outros grandes fabricantes de chips mundiais como a AMD, ARM e NVIDIA e seus respectivos sistemas operacionais independente de qual seja.

O pesquisador do Projeto Zero, Jann Horn, demonstrou que códigos mal-intencionados poderiam aproveitar a execução especulativa para ler a memória do sistema que deveria estar inacessível. Por exemplo, uma pessoa não autorizada pode ler informações confidenciais importantes e impactantes na memória do sistema, como senhas, chaves de criptografia ou informações confidenciais abertas nos aplicativos. O teste também mostrou que um ataque executado em uma máquina virtual foi capaz de acessar a memória física da máquina host e, através disso, obter acesso de leitura à memória de uma máquina virtual diferente no mesmo host.

Assim que a equipe do Google descobriu o problema dessa nova classe de ataque, os mesmos já se mobilizaram para defender os seus sistemas e os dados de seus usuários. Já pensou! Se até o Google seria vítima, imaginem o resto do mundo. Como já seria de se esperar, o Google colaborou com fabricantes de hardware e software em toda a indústria mundial para ajudar a proteger seus usuários e a web da maneira mais ampla. Esses esforços incluíram análise colaborativa e o desenvolvimento de novas mitigações.

Esta matéria foi retirada do Blog Oficial do Google para notícias de segurança, Esta noticia foi postada antes da data original prevista que era dia 9 de janeiro de 2018 devido aos relatórios públicos existentes e a especulações crescentes na comunidade de pesquisa de imprensa e segurança sobre o problema, o que aumenta o risco de exploração. O relatório completo do Projeto Zero está disponível (atualização: isso foi publicado, veja acima).

Abaixo segue o status de atenuação para produtos do Google em uma lista de produtos afetados e seu status atual de mitigação contra este ataque aparece aqui. Como esta é uma nova classe de ataque, nosso status de patch refere-se à nossa mitigação para vetores atualmente conhecidos para explorar a falha. O problema foi atenuado em muitos produtos (ou não era uma vulnerabilidade em primeiro lugar). Em alguns casos, os usuários e clientes podem precisar tomar medidas adicionais para garantir que estejam usando uma versão protegida de um produto. Esta lista e o status de um produto podem mudar conforme os novos desenvolvimentos garantem. No caso de novos desenvolvimentos, o Google postará atualizações em seu blog Oficial (Os links contidos nas informações abaixo estão em inglês e foram fornecidos pelo Google em seu blog oficial).

  • Android
    Os dispositivos com a última atualização de segurança estão protegidos. Além disso, desconhecemos qualquer reprodução bem-sucedida dessa vulnerabilidade que permita a divulgação de informações não autorizadas em dispositivos Android baseados em ARM.
    Os dispositivos Nexus e Pixel suportados com a última atualização de segurança estão protegidos.
  • Google Apps / G Suite (Gmail, Calendário, Unidade, Sites, etc.):
    Nenhuma ação adicional de usuário ou cliente necessária.
  • Google Chrome
    Algumas ações do usuário ou do cliente são necessárias. Mais informações aqui.
  • Google Chrome OS (por exemplo, Chromebooks):
    Algumas ações adicionais do usuário ou do cliente são necessárias. Mais informações aqui.
  • Google Cloud Platform
    • Google App Engine: Nenhuma ação adicional do cliente necessária.
    • Google Compute Engine: Algumas ações adicionais do cliente são necessárias. Mais informações aqui.
    • Google Kubernetes Engine: Algumas ações adicionais do cliente são necessárias. Mais informações aqui.
    • Google Cloud Dataflow: necessária uma ação adicional do cliente. Mais informações aqui.
    • Google Cloud Dataproc: necessária uma ação adicional do cliente. Mais informações aqui.
  • Todos os outros produtos e serviços do Google Cloud: Nenhuma ação adicional é necessária.
  • Google Home / Chromecast:
    Nenhuma ação de usuário adicional é necessária.
  • Google Wifi / OnHub:
    Nenhuma ação de usuário adicional é necessária.

A falha permite múltiplos métodos de ataque

Para aproveitar esta vulnerabilidade, primeiro um atacante pode ser capaz de executar código malicioso no sistema visado.
Os pesquisadores do Projeto Zero descobriram três métodos (variantes) de ataque, que são efetivos sob diferentes condições. Todas as três variantes de ataque podem permitir que qualquer usuário do sistema execute leituras não autorizadas de dados de memória, que podem conter informações confidenciais, como senhas, material de criptografia, etc.

Para melhorar o desempenho, muitas CPUs podem optar especificamente por executar instruções com base em premissas que são consideradas verdadeiras. Durante a execução especulativa, o processador está verificando esses pressupostos; se eles são válidos, então a execução continua. Se eles são inválidos, a execução é desencadeada e o caminho de execução correto pode ser iniciado com base nas condições reais. É possível que esta execução especulativa tenha efeitos colaterais que não sejam restaurados quando o estado da CPU é desencadeada e pode levar à divulgação de informações.

Não existe uma única correção para as três variantes de ataque de uma vez; Cada uma exige proteção de forma independente. Muitos vendedores possuem correções disponíveis para um ou mais desses ataques.

Abaixo seguem dois exemplos de ataques que foram utilizados com sucesso pelos engenheiros do Google, ambos com exploits já existentes que poderiam ser adaptados para explorar as falhas.

Meltodwon quebra o isolamento mais fundamental entre as aplicações do usuário e o sistema operacional. Este ataque permite que um programa acesse a memória e, portanto, também os segredos, de outros programas e do sistema operacional.

Spectre quebra o isolamento entre diferentes aplicativos. Ele permite que o invasor engane programas sem erros, que seguem as melhores práticas, para capturar os segredos da maquina visada. Na verdade, as verificações de segurança referidas das melhores práticas realmente aumentam a superfície de ataque e podem tornar as aplicações mais susceptíveis ao Spectre.

Specter é mais difícil de explorar do que Meltdown, mas também é difícil de mitigar. No entanto, é possível evitar explorações de conhecimento específicas com base em Spectre através de atualizações de software.

Portanto Sysadmins, fiquem alertas para os próximos updates 🙂

 

 

Notícia traduzida, adaptada e aprimorada por Marcio Mariano Galvão.

Fonte Original: Blog Oficial do Google

 

18 de janeiro de 2018

Sobre nós

A Linux Force Brasil é uma empresa que ama a arte de ensinar. Nossa missão é criar talentos para a área de tecnologia e atender com excelência nossos clientes.

CNPJ: 13.299.207/0001-50
SAC:         0800 721 7901

sac@linuxforce.com.br

Comercial: 11 3796-7900

Suporte:    11 3796-5900
contato@linuxforce.com.br

Últimos Tweets

Administrador Online

Não há usuários online neste momento
Copyright © Linux Force Security  - Desde 2011.