Outro dia, outra vulnerabilidade de execução especulativa encontrada nos processadores Intel. Desta vez, estamos recebendo uma nova vulnerabilidade chamada “CacheOut”, nomeada após a capacidade da exploração de vazar dados armazenados na memória cache da CPU. Apelidado de CVE-2020-0549: “Vazamento de amostra de despejo de L1D (L1Des)” no sistema identificador CVE, ele é classificado com uma pontuação CVSS de 6,5. Apesar da Intel corrigir muitas explorações similares presentes em suas CPUs, o ataque CacheOut ainda conseguiu acontecer.

cacheout

O CacheOut rouba os dados do cache L1 da CPU e está fazendo isso seletivamente. Em vez de aguardar a disponibilização dos dados, a exploração pode escolher quais dados deseja vazar. O “benefício” dessa exploração é que ele pode violar quase todos os domínios de segurança baseados em hardware, o que significa que os enclaves do kernel, VMs co-residentes e SGX (Software Guard Extensions) estão com problemas. Para atenuar esse problema, a Intel forneceu uma atualização de microcódigo para solucionar as deficiências da arquitetura e recomendou possíveis atenuações a todos os fornecedores de SO, para que você fique protegido assim que o fabricante do SO lançar uma nova atualização. Para obter uma lista completa dos processadores afetados, você pode ver esta lista . 

Processadores Intel de 6ª, 7ª, 8ª, 9ª e 10ª gerações afetados

Entre todos os processadores afetados, estão basicamente todos os lançados desde 2015 e estendendo-se aos que estão à venda ao longo de 2019, com arquiteturas como Skylake, Kaby Lake, Coffee Lake, Whisky Lake e Whisky Lake e Amber Lake afetadas. Basicamente, toda a 6ª, 7ª, 8ª, 9ª e até 10ª geração . Alguns processadores lançados após o quarto trimestre de 2018 tiveram atenuações parciais porque solucionaram um bug relacionado chamado TSX Asynchronous Abort (TAA), mas ainda não estão totalmente protegidos.

Os processadores AMD não são afetados pela vulnerabilidade, uma vez que a AMD não fornece nenhuma função semelhante em processadores TSX. O ARM e a IBM têm uma função semelhante, mas a Intel não sabe se eles são afetados.

Finalmente, a Intel confirmou que a atenuação dessas falhas por meio de software tem como contrapartida a ” perda de funções e / ou desempenho ” e que, no futuro, eles esperam lançar processadores imunes no nível do hardware. Portanto, é possível que após esses patches os chips da empresa percam o desempenho.

Deixe uma resposta

Exit mobile version