Nova falha de segurança é descoberta nos processadores Intel CVE-2020-0549
Pesquisadores da Universidade de Michigan, VUSec e Universidade de Adelaide revelaram um novo ataque que eles chamaram de CacheOut na ultima segunda 27/01/2020. O ataque de execução especulativa “é capaz de vazar dados de CPUs Intel em muitos limites de segurança”, segundo os pesquisadores, e oferece um direcionamento melhor do que os ataques anteriores de seu tipo.
O CacheOut foi supostamente inspirado por ataques de execução especulativa anteriores como Spectre e Meltdown. Seu alcance se estende mais do que esses ataques, no entanto, porque pode contornar as salvaguardas baseadas em hardware implementadas pela Intel em resposta à descoberta da Meltdown. Ele também pode ser usado para extrair dados específicos.
Os pesquisadores disseram que “demonstram empiricamente que o CacheOut pode violar quase todos os domínios de segurança baseados em hardware, vazando dados do kernel do OS, máquinas virtuais co-residentes e até enclaves SGX” em seu artigo. A Intel liberou atualizações de microcódigos e explicou como mitigar o ataque no nível do SO, em resposta.
Então, quem foi afetado?
Os pesquisadores disseram que qualquer pessoa que possui um processador Intel lançado antes do quarto trimestre de 2018 provavelmente é afetada pelo CacheOut. (A empresa “inadvertidamente conseguiu mitigar parcialmente essa questão enquanto abordava um problema anterior”, disseram eles.) A Intel publicou uma lista de processadores afetados em seu site.
Mais informações sobre o CacheOut podem ser encontradas no artigo dos pesquisadores (PDF) em https://zombieloadattack.com/zombieload.pdf.
A Intel também ofereceu detalhes adicionais em um aviso de segurança em seu site, e a vulnerabilidade explorada por este ataque recebeu o identificador do Banco nacional de Vulnerabilidades do CVE-2020-0549. Não se acredita ter sido explorado na natureza.
A Intel respondeu ao nosso pedido de comentário, afirmando:
“”Desde maio de 2019, começando pela Microarquitetura Data Sampling (MDS), e então em novembro com a TAA, nós e nossos parceiros de software de sistema lançamos mitigações que reduziram cumulativamente e substancialmente a superfície geral de ataque para esses tipos de problemas. Continuamos realizando pesquisas nessa área – internamente, e em conjunto com a comunidade de pesquisa externa.
Mais informações podem ser encontradas em https://blogs.intel.com/technology/2020/01/ipas-intel-sa-00329/””
Zombieload novamente
O CacheOut parece estar relacionado ao ataque ZombieLoad que a Intel tentou abordar com patches para seus processadores no início de 2019. Os pesquisadores que descobriram a ZombieLoad disseram em 27 de janeiro que mais informações sobre um efeito colateral anteriormente embargado de seu ataque estavam disponíveis através da listagem Intel Security Advisory e CVE-2020-0548 e CVE-2020-0549 que foram citadas pelos pesquisadores do CacheOut.
Aqui está parte da atualização dos pesquisadores da ZombieLoad:
“Em 27 de janeiro de 2020, um embargo acabou mostrando que as mitigações contra os ataques de MDS lançados em maio de 2019 são insuficientes. Com a Amostragem de Despejo L1D, um invasor ainda pode montar o ZombieLoad para vazar dados que estão sendo despejados do cache L1D.
“Divulgamos esse problema à Intel em 16 de maio de 2019. No entanto, como as atualizações de microcódigo contendo as correções necessárias ainda não estão disponíveis, não estamos liberando nenhum código de prova de conceito.”
Mais informações em https://software.intel.com/security-software-guidance/software-guidance/l1d-eviction-sampling
Os pesquisadores disseram que informações adicionais sobre esse novo ataque podem ser encontradas na versão final de seu artigo (PDF) https://zombieloadattack.com/zombieload.pdf.
Embora a nova marca CacheOut possa fazer este ataque parecer totalmente novo, parece que a ZombieLoad realmente copiou seu homônimo em sair dos mortos para continuar a mastigar os doces e doces cérebros de nossos PCs.