A Intel lançou outro – terceiro – patch para corrigir algumas novas variações na falha de segurança do ZombieLoad , que representa uma ameaça para os processadores da gigante de chips.
ZombieLoad é uma vulnerabilidade de execução de especulação e, mais especificamente, uma variante ‘MDS’ (amostragem de dados microarquiteturais). Ele pode ser aproveitado para explorar falhas na maneira como as CPUs da Intel lidam com dados, potencialmente permitindo que hackers roubem todo tipo de informações confidenciais, como senhas, histórico de navegação e assim por diante.
O problema veio à tona em maio de 2019 , quando a Intel lançou um patch inicial. A gigante de chips foi novamente consertada em novembro para evitar outro tipo de ataque não coberto pela primeira correção, mas agora surgiu que existem duas variantes adicionais que precisam de ação.
Portanto, esse terceiro patch está sendo implantado e, como relata a Wired , trata desse par de novos gremlins, embora um deles seja mais limitado em termos de possíveis explorações.
Conhecido como L1DES (que significa L1 Data Eviction Sampling – referente ao cache L1 na CPU), de acordo com os especialistas em segurança com os quais a Wired falou, não afeta os processadores Intel recentes – apenas os vendidos antes do quarto trimestre de 2018. um ataque específico não pode ser alavancado por meio de um navegador da web (enquanto algumas variantes do MDS podem, o que as torna consideravelmente mais perigosas).
Intel não é rápida e interessada o suficiente para resolver ZombieLoad
Esses pesquisadores de segurança – um supergrupo deles, não menos importante – não estão felizes com a velocidade com que a Intel se moveu para corrigir essas vulnerabilidades ZombieLoad e com a abordagem fragmentada adotada para implantar esses vários patches, com a empresa acusada de não ser proativa o suficiente aqui.
Um dos pesquisadores, Daniel Genkin, da Universidade de Michigan, ressalta que a Intel não está combatendo a fonte das falhas de segurança, mas apenas corrigindo problemas à medida que surgem. Em outras palavras, tratar os sintomas e não a causa raiz que realmente precisa ser tratada.
Genkin observou: “Enquanto eles estiverem tentando fazer correções sintomáticas, coisas assim continuarão acontecendo”.
Em resposta à falha provocada por esses pesquisadores de segurança, a Intel disse à Wired que: “A Intel faz todos os esforços para validar PoCs (prova de conceitos) o mais rápido possível quando os recebemos” e que funciona “com todas as partes necessárias e desenvolve patches bem testados que funcionam nos diversos ambientes de computação ”.
A Intel também disse sobre essas vulnerabilidades mais recentes que “não está ciente de nenhum uso desses problemas fora de um ambiente de laboratório controlado”. Em outras palavras, a empresa afirma que essas são falhas que não foram realmente exploradas no mundo real.
O problema em determinar que, como apontado por outro pesquisador, Herbert Bos, da Vrije Universiteit Amsterdam, é que os hackers que usam a (s) técnica (s) não deixam nenhum rastro, portanto, não teríamos necessariamente conhecimento de explorações ativas em o selvagem.
Seja como for, não há dúvida de que o ZombieLoad ainda é um pesadelo para a Intel, principalmente após outras vulnerabilidades de execução de especulação de alto perfil que afetaram os chips da empresa no passado, como Meltdown e Spectre .