Processadores

Netspectre é a mais recente vulnerabilidade relacionada à execução especulativa

Índice:

Anonim

O termo Spectre refere-se a uma família de vulnerabilidades encontradas nos processadores modernos, sendo a Intel a mais afetada. Todas essas vulnerabilidades têm em comum que estão relacionadas à execução especulativa dos processadores. A descoberta mais recente foi o NetSpectre.

NetSpectre, uma nova vulnerabilidade descoberta em processadores

Pesquisadores de segurança da Universidade de Tecnologia de Graz descobriram o NetSpectre, uma nova exploração totalmente baseada na Web que pode permitir que invasores leiam a memória de uma máquina remota sem executar nenhum programa nessa máquina. Isso é muito importante, pois até agora as chances de explorar remotamente as vulnerabilidades do Stectre eram mínimas.

Recomendamos a leitura de nossa postagem sobre a revisão do Intel Hades Canyon NUC8i7HVK2 em espanhol

O NetSpectre trabalha derivando bits e bytes da memória, com base em medidas de quanto tempo o processador é bem-sucedido ou se recupera de uma falha de execução especulativa. Quando um processador está executando um código, ele especula na próxima instrução ou dados e armazena seus resultados com antecedência. Uma previsão bem-sucedida é recompensada com benefícios tangíveis de desempenho, enquanto uma previsão com falha é penalizada por ter que repetir a etapa. Medindo o tempo preciso para o processador executar a verificação, é possível inferir o conteúdo da memória.

No entanto, é um processo lento e tedioso, são necessárias 100.000 medições para derivar o valor de um único bit, uma média de 30 minutos para derivar um byte e, se o código estiver usando o registro AVX2, leva cerca de 8 minutos para derivar um byte. Nesse ritmo, levaria cerca de 15 anos para obter 1 MB de dados, mas se tudo o que você precisa fazer é derivar uma chave criptográfica de alguns bytes e você sabe exatamente onde procurá-la, um ataque pode ser bem-sucedido em uma pequena quantidade de tempo.

Fonte Arstechnica

Processadores

Escolha dos editores

Back to top button