{"id":9547,"date":"2018-08-30T12:33:03","date_gmt":"2018-08-30T15:33:03","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9547"},"modified":"2019-10-14T12:33:21","modified_gmt":"2019-10-14T15:33:21","slug":"descobertas-tres-novas-falhas-em-processadores-intel","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/08\/novidades\/descobertas-tres-novas-falhas-em-processadores-intel\/","title":{"rendered":"Descobertas tr\u00eas novas falhas em processadores Intel"},"content":{"rendered":"<p style=\"color: #000000; text-align: justify;\"><strong>Bugs dos processadores Intel<\/strong><\/p>\n<p style=\"color: #000000; text-align: justify;\">Nada menos do que tr\u00eas novas vulnerabilidades foram descobertas nos processadores Intel fabricados desde 2008.<\/p>\n<p style=\"color: #000000; text-align: justify;\">As falhas de seguran\u00e7a s\u00e3o similares em gravidade \u00e0s falhas\u00a0Meltdown e Spectre, descobertas no final do ano passado, e podem afetar usu\u00e1rios que dependem de um recurso conhecido como SGX (<i>Software Guard Extensions<\/i>), bem como aqueles que utilizam servi\u00e7os baseados em nuvem.<\/p>\n<p style=\"color: #000000; text-align: justify;\">A primeira falha, batizada de\u00a0<i>Foreshadow<\/i>, foi descoberta por um grupo de pesquisadores das universidades de Michigan (EUA) e Lovaina (B\u00e9lgica) em janeiro, que informaram a Intel. Isso levou a empresa a descobrir dois novos riscos mais amplos, chamados de\u00a0<i>Foreshadow-NG<\/i>, quando os processadores s\u00e3o usados para opera\u00e7\u00f5es na nuvem.<\/p>\n<p style=\"color: #000000; text-align: justify;\">Essas variantes afetam ambientes de virtualiza\u00e7\u00e3o baseados nos processadores Intel que provedores de computa\u00e7\u00e3o em nuvem, como Amazon e Microsoft, usam para criar milhares de PCs virtuais em um \u00fanico grande servidor.<\/p>\n<p style=\"color: #000000; text-align: justify;\">Em sua nota de reconhecimento das falhas e orienta\u00e7\u00e3o sobre como lidar com elas, a Intel chama os bugs de L1TF, sigla em ingl\u00eas para &#8220;falha do terminal L1&#8221;. Assim, \u00e0s mais conhecidas Meltdown e Spectre v\u00eam juntar-se a L1TF\/SGX, L1TF\/OS\/SMM e L1TF\/VMM.<\/p>\n<p style=\"color: #000000; text-align: justify;\"><strong>Como lidar com os riscos<\/strong><\/p>\n<p style=\"color: #000000; text-align: justify;\">A Intel lan\u00e7ou atualiza\u00e7\u00f5es de software e microc\u00f3digos para proteger os processadores contra as falhas &#8211; n\u00e3o h\u00e1 not\u00edcias de algum ataque real tenha explorado as falhas. Os provedores de servi\u00e7os na nuvem precisar\u00e3o instalar as atualiza\u00e7\u00f5es para proteger suas m\u00e1quinas e os dados de seus clientes.<\/p>\n<p style=\"color: #000000; text-align: justify;\">Em n\u00edvel individual, os propriet\u00e1rios de todos os PCs Intel com SGX fabricados precisar\u00e3o de uma atualiza\u00e7\u00e3o para se protegerem caso usem ou venham a usar o recurso no futuro.<\/p>\n<p style=\"color: #000000; text-align: justify;\">Algumas dessas atualiza\u00e7\u00f5es ser\u00e3o instaladas automaticamente, enquanto outras precisar\u00e3o ser instaladas manualmente, dependendo de como a m\u00e1quina estiver configurada. A orienta\u00e7\u00e3o da Intel \u00e9 para que os usu\u00e1rios finais procurem aux\u00edlio junto aos fabricantes de seus computadores.<\/p>\n<p style=\"color: #000000; text-align: justify;\">&#8220;O SGX, ambientes de virtualiza\u00e7\u00e3o e outras tecnologias semelhantes est\u00e3o mudando o mundo, permitindo-nos usar recursos de computa\u00e7\u00e3o de novas maneiras e colocar dados muito sens\u00edveis na nuvem &#8211; registros m\u00e9dicos, criptomoedas, informa\u00e7\u00f5es biom\u00e9tricas como impress\u00f5es digitais. Esses s\u00e3o objetivos importantes, mas vulnerabilidades como essa mostram como \u00e9 importante avan\u00e7ar com cuidado,&#8221; disse o pesquisador Ofir Weisse, da Universidade de Michigan.<\/p>\n<p style=\"color: #000000; text-align: justify;\"><strong>Os ataques e seus alvos<\/strong><\/p>\n<p style=\"color: #000000; text-align: justify;\">O recurso SGX (<i>Software Guard Extensions<\/i>), alvo do ataque\u00a0<i>Foreshadow<\/i>, n\u00e3o \u00e9 amplamente usado hoje &#8211; apenas alguns provedores de nuvem e algumas centenas de milhares de clientes utilizam o protocolo, que permanece &#8220;dormente&#8221; na grande maioria dos computadores equipados com ele, e essas m\u00e1quinas n\u00e3o est\u00e3o vulner\u00e1veis no momento. Assim, os pesquisadores alertam que a amea\u00e7a crescer\u00e1 com o uso do produto, caso as atualiza\u00e7\u00f5es de seguran\u00e7a n\u00e3o sejam feitas.<\/p>\n<p style=\"color: #000000; text-align: justify;\">Essas extens\u00f5es criam um cofre digital chamado &#8220;enclave seguro&#8221; no computador, mantendo os dados e aplicativos isolados do resto da m\u00e1quina. Mesmo que uma vulnerabilidade de seguran\u00e7a comprometa toda a m\u00e1quina, os dados protegidos pela SGX deveriam permanecer inacess\u00edveis a todos, exceto ao propriet\u00e1rio dos dados.<\/p>\n<p style=\"color: #000000; text-align: justify;\">O\u00a0<i>Foreshadow<\/i>\u00a0quebra o cofre da SGX, permitindo que um invasor leia e modifique os dados internos. Embora este n\u00e3o seja o primeiro ataque a atingir a SGX, \u00e9 o mais prejudicial at\u00e9 agora.<\/p>\n<p style=\"color: #000000; text-align: justify;\">A segunda variante,\u00a0<i>Foreshadow-NG<\/i>\u00a0(L1TF\/OS\/SMM e L1TF\/VMM), quebra a parede digital que mant\u00e9m os PCs virtuais dos clientes individuais da nuvem isolados uns dos outros. Isso pode permitir que uma m\u00e1quina virtual mal-intencionada leia dados pertencentes a outras m\u00e1quinas virtuais. O c\u00f3digo de virtualiza\u00e7\u00e3o est\u00e1 presente em todos os computadores com processadores Intel fabricados desde 2008.<\/p>\n<p style=\"color: #000000; text-align: justify;\"><strong>Como os ataques funcionam<\/strong><\/p>\n<p style=\"color: #000000; text-align: justify;\">Ambas as variantes da vulnerabilidade obt\u00eam acesso \u00e0 m\u00e1quina v\u00edtima usando o que \u00e9 conhecido como ataque de canal lateral. Esses ataques inferem informa\u00e7\u00f5es sobre o funcionamento interno de um sistema observando padr\u00f5es em informa\u00e7\u00f5es aparentemente in\u00f3cuas &#8211; quanto tempo o processador leva para acessar a mem\u00f3ria da m\u00e1quina, por exemplo. Isso pode ser usado para obter acesso ao funcionamento interno do computador.<\/p>\n<p style=\"color: #000000; text-align: justify;\">O atacante ent\u00e3o confunde o processador explorando um recurso chamado execu\u00e7\u00e3o especulativa. Usada em todas as CPUs modernas, a execu\u00e7\u00e3o especulativa acelera o processamento, permitindo que o processador essencialmente adivinhe o que ser\u00e1 solicitado a seguir e se planeje adequadamente para atender a essas solicita\u00e7\u00f5es.<\/p>\n<p style=\"color: #000000; text-align: justify;\">O atacante injeta informa\u00e7\u00f5es falsas que levam a execu\u00e7\u00e3o especulativa a uma s\u00e9rie de suposi\u00e7\u00f5es erradas. Tal como um motorista que segue um GPS defeituoso, o processador fica perdido, e essa confus\u00e3o \u00e9 ent\u00e3o explorada para fazer com que a m\u00e1quina v\u00edtima vaze informa\u00e7\u00f5es confidenciais. Em alguns casos, \u00e9 poss\u00edvel at\u00e9 mesmo alterar informa\u00e7\u00f5es na m\u00e1quina da v\u00edtima.<\/p>\n<p style=\"color: #000000; text-align: justify;\">Fonte:\u00a0<a title=\"Descobertas tr\u00eas novas falhas em processadores Intel\" href=\"https:\/\/www.inovacaotecnologica.com.br\/noticias\/noticia.php?artigo=descobertas-tres-novas-falhas-processadores-intel&amp;id=010150180815#.W4gMRmGnGV4\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.inovacaotecnologica.com.br\/noticias\/noticia.php?artigo=descobertas-tres-novas-falhas-processadores-intel&amp;id=010150180815#.W4gMRmGnGV4<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bugs dos processadores Intel Nada menos do que tr\u00eas novas vulnerabilidades foram descobertas nos processadores Intel fabricados desde 2008. As falhas de seguran\u00e7a s\u00e3o similares em gravidade \u00e0s falhas\u00a0Meltdown e Spectre, descobertas no final do ano passado, e podem afetar usu\u00e1rios que dependem de um recurso conhecido como SGX (Software Guard Extensions), bem como aqueles [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9549,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-9547","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9547","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9547"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9547\/revisions"}],"predecessor-version":[{"id":10249,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9547\/revisions\/10249"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9549"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}