Vulnerabilidade NetSpectre pode atacar processador do PC pela Internet

 em Notícias

Um grupo de especialistas em segurança da Universidade de Graz, na Áustria, detectou uma nova variante da vulnerabilidade Spectre no último dia (26). Batizada de NetSpectre, a brecha de segurança atua de maneira semelhante à busca por dados na memória, que é realizada pelos processadores. A principal diferença é que, teoricamente, os ataques agora podem ocorrer remotamente.

Em contrapartida, os pesquisadores alegam que o processo é muito lento, sendo necessários 15 anos para que 1 MB de dados sejam roubados. Sobre o tema, a Intel afirma que as medidas tomadas contra o Spectre também funcionam com a nova variante.

Os pesquisadores explicam que, para realizar um ataque do tipo, o criminoso precisa criar um código em JavaScript, que é responsável por medir tempos de resposta para requisições de dados realizadas em direção ao computador invadido.

O objetivo é descobrir as informações armazenadas na memória interna do processador, que podem ser desde senhas até conteúdos de mensagens, por exemplo. Isso ocorre por meio de uma série de deduções a partir do tempo que o processador demora para responder a uma “ordem”. A partir da medida, o código em JavaScript consegue retornar o valor guardado de fato na memória.

A questão é que o uso do NetSpectre se mostra incrivelmente lento. Para descobrir um único bit de informação, são necessárias, em média, um milhão de medições, sendo cada letra formada por oito bits – ou a cada 30 minutos, aproximadamente. Nas contas dos especialistas, isso equivale dizer que, por meio da vulnerabilidade, o tempo levado para roubar 1 MB de um computador invadido é de 15 anos.

Embora o teste tenha sido realizado em processador da Intel, é possível que a falha possa ser adaptada para plataformas da AMD (Foto: Divulgação/AMD)
Embora o teste tenha sido realizado em processador da Intel, é possível que a falha possa ser adaptada para plataformas da AMD (Foto: Divulgação/AMD)

 

A Intel emitiu um comunicado ressaltando que as medidas já existentes para combater as falhas Spectre também são suficientes para bloquear ataques NetSpectre. A fabricante também lembrou que há uma documentação que orienta desenvolvedores sobre o que fazer para evitar brechas e aplicar as barreiras de proteção.

O que diz a fabricante

Saiba a resposta da Intel na íntegra:

“O NetSpectre é uma aplicação do tipo Bounds Check Bypass (CVE-2017-5753) e é mitigado da mesma maneira – por meio da inspeção de código e modificações no software de forma a garantir que haja, quando necessário, uma barreira capaz de deter a especulação quando ela ocorra. Divulgamos um guia para os desenvolvedores por meio de nossa documentação técnica Analizando Potenciais Vulnerabilidades Bounds Check Bypass, que foi atualizada para incorporar este método. Agradecemos a Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp e Stefan Mangard, da Universidade de Tecnologia de Graz, por nos informar sobre suas pesquisas.”

Fonte: Techtudo

Postagens Recomendadas

Digite o que procura e pressione enter para pesquisar