Especialistas encontram nova brecha em recursos que acelera processadores

#Notícia Publicado por okardec, em .

IMAGEaHR0cHM6Ly9zdGF0aWMuZ2FtZXZpY2lvLmNvbS9pbWFnZW5zL3VwbG9hZC9iaWcvMS8wMDAxMTguanBn

Um grupo de pesquisadores finlandeses e cubanos encontrou uma nova brecha de segurança presente em processadores usados em computadores e notebooks que adotam tecnologia de virtualização de processadores lógicos, chamada de "Hyper Threading" (HT) ou "Simultaneous Multithreading" (SMT).

Embora a falha seja diferente de outras vulnerabilidades encontradas em processadores este ano (como a Meltdown e a Spectre), a nova brecha, chamada de "PortSmash", guarda uma semelhança com as anteriores: o SMT e o HT, assim como a chamada "execução especulativa" que viabilizou as falhas Spectre e Meltdown, são recursos que otimizam o desempenho dos chips.

A virtualização permite adicionar processadores lógicos que na verdade compartilham o mesmo núcleo de processamento. Ela serve para facilitar a divisão de tarefas, permitindo que mais aplicativos ou mais tarefas de processamento sejam executadas simultaneamente.

O que os pesquisadores descobriram é que, se dois programas diferentes estiverem sendo executados em um mesmo núcleo, é possível acessar dados do outro programa de forma indevida com base nos atrasos para a liberação de certas funções.

Esses atrasos podem ser calculados para inferir as informações que estão sendo processadas pelo outro programa.

Embora os pesquisadores tenham criado um ataque conceitual que funciona apenas em processadores da Intel, é bastante possível que processadores de outras marcas (principalmente a AMD) também sejam vulneráveis a esse ataque.

A Intel já lançou uma atualização, que deve ser repassada pelos fabricantes de computadores e placas-mãe e, segundo a empresa, desenvolvedores de software também podem adotar medidas para evitar o vazamento dos dados.

Até o momento, não há informações sobre possíveis impactos no desempenho. Muitos processadores vendidos no mercado não dispõem de Hyper Threading e, portanto, não estão vulneráveis. É o caso dos processadores Intel Core i5 para desktop (os de notebook possuem o recurso). Até o momento, a falha foi confirmada em processadores das séries Skylake (6ª geração) e Kaby Lake (7ª geração).

Falhas em processadores são relevantes?

Apesar da elevada sofisticação técnica e cálculos de alta precisão envolvidos em falhas como a Spectre, Meltdown, PortSmash e outras que foram descobertas ao longo de 2018, a verdade é que essas falhas não parecem ter atraído a atenção de hackers para a realização de ataques no mundo real.

Parte do motivo, claro, é a reação rápida dos fabricantes para divulgar as correções. Porém, exatamente como nas falhas anteriores, quem mais precisa ter cuidado com a PortSmash são empresas, especialmente provedores de serviços de processamento de dados e internet que alugam espaços em seus sistemas a clientes. A grande maioria dos usuários, que pode acabar não aplicando uma dessas atualizações, dificilmente será alvo desses ataques.

Em muitos casos, qualquer programa em execução em um sistema já teria permissões para ler ou alterar dados pessoais, o que diminui a utilidade do conturbado, lento e às vezes impreciso caminho de leitura de memória que é aberto por essas vulnerabilidades em processadores.

Entretanto, os vários ataques contra processadores descobertos este ano mostram que talvez seja hora de popularizar os coprocessadores de segurança, como o chip T2 que a Apple vem adotando em seus sistemas. Esses chips operam em um ambiente totalmente isolado, que é inacessível por qualquer programa em execução na unidade central de processamento.

Allan Kardec
Allan Kardec #okardec

O homem certo no lugar errado, pode mudar o Mundo!

, Luziânia, GO, Brasil