A falha Spectre está de volta – e o Intel Alder Lake não é seguro

As CPUs Intel foram submetidas a várias vulnerabilidades de segurança significativas nos últimos anos, como Meltdown e Spectre . Agora, este último fez uma aparição mais uma vez.

Conforme relatado por Tom's Hardware e Phoronix , o grupo de pesquisa de segurança VUSec e a Intel confirmaram a existência de uma nova vulnerabilidade de execução especulativa rotulada como injeção de histórico de ramificação (BHI).

Um layout de pinos Intel Alder Lake.

Classificado como um subproduto do Spectre V2, o BHI é uma exploração de prova de conceito capaz de vazar memória de kernel arbitrária em CPUs Intel. Como resultado, dados confidenciais, como senhas, podem ser extraídos. Os processadores Intel lançados nos últimos anos, que incluem seus mais recentes processadores Alder Lake de 12ª geração, serão afetados.

Certos silícios ARM também foram considerados vulneráveis ​​à exploração. Quanto às CPUs AMD, os pesquisadores de segurança descobriram inicialmente que elas permanecem imunes a possíveis ataques BHI. No entanto, houve alguns desenvolvimentos nesta área que parecem sugerir o contrário.

“A mitigação baseada no LFENCE não é mais considerada suficiente para mitigar os ataques do Spectre V2. Agora, o kernel Linux usará trampolins de retorno “retpolines” por padrão em todos os processadores AMD”, explicou Phoronix. “Vários CPUs AMD já adotaram como padrão o uso de Retpolines para mitigações do Spectre V2, enquanto agora será o padrão geral para os processadores AMD”.

A Vusec forneceu mais informações sobre como a exploração pode encontrar seu caminho através de mitigações que já estão em vigor. Embora as atenuações de hardware impeçam um invasor de injetar entradas de previsão para o kernel, eles ainda podem usar um histórico global para selecionar entradas de destino para executar especulativamente. “E o invasor pode envenenar esse histórico do Userland para forçar o kernel a prever erroneamente para alvos de kernel mais “interessantes” (ou seja, gadgets) que vazam dados”, acrescentou o relatório.

A Intel publicou uma lista de CPUs afetadas pela exploração, confirmando que várias gerações de chips desde 2013 (Haswell) podem ser infiltradas, incluindo Coffee Lake, Tiger Lake, Ice Lake e Alder Lake. Os servidores Ice Lake também foram mencionados na lista.

Chips da ARM, incluindo Neoverse N2, N1, V1, Cortex A15, A57 e A72, também foram afetados. Dependendo do sistema em um chip, o designer do chip está emitindo cinco mitigações diferentes.

Espera-se que a Intel lance um patch de software para resolver o novo exploit BHI baseado em Spectre. Nesse ínterim, o fabricante de chips forneceu à Phoronix uma declaração sobre o BHI em relação ao seu impacto nos sistemas Linux:

“O ataque, conforme demonstrado pelos pesquisadores, foi anteriormente mitigado por padrão na maioria das distribuições Linux. A comunidade Linux implementou as recomendações da Intel a partir do kernel Linux versão 5.16 e está em processo de retroportação da mitigação para versões anteriores do kernel Linux.”

Quando Spectre e Meltdown foram originalmente descobertos como uma vulnerabilidade de CPU em 2018 , ações judiciais começaram a ser movidas contra a Intel, alegando que a empresa sabia das falhas, mas manteve silêncio sobre elas enquanto ainda vendia o silício em questão. Conforme apontado pela Tom's Hardware , em meados de fevereiro de 2018, um total de 32 ações judiciais foram movidas contra a Team Blue.

A Intel introduziu recentemente uma expansão de seu programa Bug Bounty com o Project Circuit Breaker, uma iniciativa direcionada ao recrutamento de “hackers de elite”. A descoberta de bugs em firmware, hipervisores, GPUs, chipsets e outras áreas pode resultar em ganhos financeiros inesperados para os participantes, com pagamentos potencialmente atingindo a faixa de seis dígitos.