Home > Notícias

7 novos ataques de CPU atingem processadores AMD, ARM e Intel

Dois são variações do ataque Meltdown, enquanto os outros cinco são variações do ataque Spectre

Da Redação

21/11/2018 às 13h27

Foto: Shutterstock

Uma equipe de nove pesquisadores revelou sete novos ataques de CPU, que impactam processadores AMD, ARM e Intel em vários níveis.

De acordo com publicação do portal ZDNet, dois dos sete novos ataques são variações do ataque Meltdown, enquanto os outros cinco são variações do ataque original do Spectre - dois ataques bem conhecidos que foram revelados no início do ano e que impactaram diversos modelos de CPUs.

Pesquisadores dizem na publicação que descobriram os sete novos ataques de CPU enquanto realizavam "uma sistematização sólida e extensível de ataques de execução transitórios" - um termo abrangente usado pela equipe de pesquisa para descrever os ataques aos vários mecanismos internos que uma CPU usa para processar dados.

A equipe de pesquisa diz que demonstrou com sucesso todos os sete ataques com código de prova de conceito. Experimentos para confirmar seis outros ataques de Meltdown não tiveram sucesso, de acordo com um gráfico publicado por pesquisadores.

Os novos ataques do Meltdown são:

Meltdown-BR - explora uma instrução vinculada ao x86 na Intel e no AMD

Meltdown-PK - ignora as chaves de proteção de memória nos processadores Intel

Meltdown-AC - tentou explorar exceções de verificação de alinhamento de memória

Meltdown-DE - tentou explorar erros de divisão (por zero)

Meltdown-SM - tentou explorar o mecanismo de prevenção de acesso do modo de supervisor (SMAP)

Meltdown-SS - tentou explorar acessos ao segmento fora do limite

Meltdown-UD - tentou explorar uma exceção inválida do opcode

Meltdown-XD - tentou explorar a memória não executável


O que dizem as empresas

A equipe de pesquisa diz que relatou todas as suas descobertas aos três fornecedores de processadores, mas que apenas ARM e Intel reconheceram as descobertas.

Respondendo às alegações da equipe de pesquisa, a Intel forneceu a seguinte declaração, sugerindo que as medidas de mitigação testadas pelos pesquisadores podem não ter sido aplicadas corretamente.

As vulnerabilidades documentadas neste documento podem ser totalmente abordadas aplicando as técnicas de mitigação existentes para o Spectre e o Meltdown, incluindo aquelas documentadas anteriormente aqui e em outros locais por outros fabricantes de chips. Proteger os clientes continua sendo uma prioridade crítica para nós e agradecemos às equipes da Universidade de Tecnologia de Graz, da imec-DistriNet, da KU Leuven e do College of William and Mary por sua pesquisa em andamento.

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail