• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Expondo a maior vulnerabilidade de chip de computador já descoberta
    p Dmitry Evtyushkin, um professor assistente no Departamento de Ciência da Computação da William &Mary, tem estudado as vulnerabilidades de segurança da execução especulativa. Crédito:Adrienne Berard

    p A ameaça começou a fazer manchetes por volta do Ano Novo. Publicações em todo o mundo alertaram sobre a maior vulnerabilidade de chip de computador já descoberta, uma série de falhas de segurança que afetam qualquer dispositivo com microprocessador - de laptops a smartphones. p Os pesquisadores descobriram que, em um esforço para tornar os chips de computador mais eficientes, os principais fabricantes inseriram inadvertidamente uma abertura que permitiria aos hackers espionar dados confidenciais. Em dois artigos publicados em 3 de janeiro, pesquisadores cunharam as ameaças à segurança cibernética Meltdown e Spectre.

    p O nome Meltdown foi escolhido devido à capacidade do ataque de "derreter" o sistema de segurança normalmente imposto pelo hardware de um processador. O nome Spectre foi baseado na causa raiz da vulnerabilidade de segurança, execução especulativa, uma técnica de aumento de velocidade na qual o processador tenta prever que parte do código será necessário executar a seguir e começa a executá-lo. E, muito parecido com um espectro real, o ataque é quase impossível de detectar.

    p No final de janeiro, empresas de hardware como a Intel, ARM Holdings Plc. e a Advanced Micro Devices Inc. lançou atualizações de microcódigo para lidar com as vulnerabilidades. As empresas também trabalharam com desenvolvedores de sistemas operacionais, como Windows e Linux, para projetar e lançar atualizações de software. As falhas eram físicas, parte do hardware de processamento do computador. A eliminação total do problema exigiria a modificação de milhões de chips de computador.

    p Em vez de, os desenvolvedores e fabricantes optaram por tentar corrigir falhas de hardware com atualizações de software. As atualizações diminuíram o desempenho e, em alguns casos, tornou os sistemas inoperantes, mas o esforço coordenado parecia ter sido bem-sucedido em proteger contra Meltdown e reduzir a vulnerabilidade a um ataque de Espectro.

    p O mundo mudou rapidamente, mas Dmitry Evtyushkin não. Ele sabia sobre as falhas do processador do tipo Espectro há anos. Na verdade, sua pesquisa tinha ajudado a esclarecer sobre eles em primeiro lugar. E Spectre, como seu nome, ainda se esconde lá fora.

    p "Os pesquisadores ainda não têm certeza de qual é o impacto real de Spectre, "disse Evtyushkin, professor assistente no Departamento de Ciência da Computação da William &Mary. "Eles não sabem o escopo completo com o que estão lidando. Existem tantos processadores diferentes e tantas maneiras diferentes de explorar este tipo de vulnerabilidade."

    p Pense em um ataque de Espectro como uma espécie de sonar dentro de um computador. Para ver como funciona o processamento, um invasor rebate os programas um do outro e mapeia uma imagem com base nessas colisões. O invasor então usa essa imagem, bem como outros efeitos colaterais das colisões, para obter acesso a dados confidenciais dentro do computador.

    p “Temos diferentes processos que são responsáveis ​​por diferentes atividades, "Evtyushkin disse." Você pode pensar neles como seus aplicativos. Por exemplo, você tem seu cliente de e-mail, seu gerenciador de senhas, seus jogos. Todos eles precisam ser isolados. Eles não devem interferir um com o outro. "

    p Em 2016, enquanto conclui seu Ph.D. na Binghamton University, Evtyushkin e dois outros pesquisadores descobriram uma maneira de forçar os processos a interferir. Seu estudo, intitulado "Jump Over ASLR:Attacking the Branch Predictor to Bypass ASLR, "fazia parte de uma coleção de pesquisas que detalhava as falhas do processador semelhantes às mostradas em estudos sobre Meltdown e Spectre.

    p "Descobri que é possível criar colisões dentro desses vários domínios, "Evtyushkin disse, "o que contribui para a descoberta do layout da memória."

    p Os sistemas de computador são projetados para tornar o layout da memória de um programa extremamente difícil de encontrar. Ele está oculto por meio de uma técnica de proteção conhecida como Address Space Layout Randomization (ASLR). A medida de segurança protege a estrutura de memória de um programa ao randomizar as posições dos principais componentes do programa, tornando quase impossível para um invasor saber os endereços específicos onde esses componentes estão localizados. O ASLR é como uma combinação de um cofre. Um ataque que atravesse o ASLR revelaria toda a estrutura de dados de um programa - todas as informações que ele contém.

    p Evtyushkin descobriu que um hacker poderia contornar o ASLR usando um componente central do hardware do chip do computador, o Preditor de Filial. O BP foi introduzido para fazer os processadores de computador - ou CPUs - operarem com mais eficiência, simplificando a forma como os programas são executados. Quando um programa é executado, ele é enviado por um caminho conhecido como ramo. A primeira vez que um programa é executado, o processador não consegue descobrir o alvo final do ramo. Portanto, ele depende de um mecanismo de hardware, o BP, que prevê um alvo com base no comportamento anterior do ramo.

    p Se os invasores obtiverem acesso ao BP, eles podem controlar como os ramos são tratados pelo processador e causar todos os tipos de colisões. Um invasor experiente pode detectar tais colisões e contornar a proteção baseada em randomização que oculta o layout de um programa.

    p "Descobri que muitos mecanismos nos computadores de hoje são compartilhados entre diferentes programas, "Evtyushkin disse." Um invasor pode executar um código que causa alterações nas estruturas de dados internas do hardware. Fazendo isso, eles podem detectar instruções de desvio em um programa da vítima ou acionar alguma execução especulativa de uma forma que comece a vazar dados confidenciais de segurança. "

    p No ambiente controlado do laboratório, Evtyushkin e sua equipe executaram uma série de ataques através do BP. Em dezembro de 2016, a equipe publicou seus resultados. Seu trabalho tornou-se parte de um corpo internacional de pesquisa grande o suficiente para criar uma onda de atenção da mídia global.

    p "Essa falha de design estava lá há muito tempo e eu acabei de descobrir uma maneira de usá-la, "Evtyushkin disse." Existem outras maneiras de manipular a execução especulativa, o que acaba por ser mais sério em termos de segurança. "

    p Desde a publicação de suas descobertas em 2016, Evtyushkin continuou pesquisando Preditores de Filial. Sua área de foco atual é outra parte do trabalho da BP:dizer aos programas que direção tomar. Os detalhes de sua pesquisa não podem ser divulgados até que um artigo sobre seu trabalho seja lançado no final de março. Ele disse que a Intel foi notificada sobre as falhas que descobriu e está revisando a pesquisa antes do lançamento do artigo.

    p Evtyushkin não está otimista quanto a uma solução rápida. Ele, junto com dezenas de outros pesquisadores, passou os últimos anos dizendo aos fabricantes de hardware que eles precisam reprojetar seus processadores para solucionar as falhas de segurança. Atualmente, as empresas lançaram algumas atualizações de software, mas o hardware não foi atualizado para resolver o problema. Evtyushkin diz que precisa haver uma ampla, correção sistemática para resolver vários problemas no design de hardware moderno.

    p “Toda essa cultura de priorizar o desempenho, ao invés de segurança, é a culpa, "Evtyushkin disse." Há alta competição na produção de hardware de computador. Os desenvolvedores querem fazer chips mais rápidos, então eles têm que adicionar uma execução especulativa agressiva. Eles estão desistindo dos controles de segurança para torná-los mais rápidos. "

    p Pelo lado bom, não há incidentes conhecidos de ataques do tipo Espectro, mas Evtyushkin diz que um ataque pode ocorrer sem o conhecimento até mesmo de um operador experiente. Um ataque Spectre pode vir por uma miríade de caminhos diferentes, como um site, um download de arquivo, um aplicativo de telefone celular ou um reprodutor de mídia. Assim que entrar, é invisível.

    p "Um dos problemas do Spectre é que ele é completamente silencioso, "Evtyushkin disse." Você não vê nada acontecendo. Em comparação com os ataques tradicionais, onde um aplicativo geralmente trava e você pode ver o dano, com ataques de microarquitetura, você não verá ou saberá que aconteceu. "

    p Para se proteger contra qualquer tipo de ataque, Evtyushkin incentiva práticas de computação seguras, como não executar código não confiável e atualizar regularmente seus sistemas.

    p "Usualmente, as pessoas responsáveis ​​por essas atualizações sabem mais sobre vulnerabilidades e, com sorte, podem fazer algo a respeito, "Evtyushkin disse.

    p Evtyushkin diz que seu trabalho está trazendo consciência e, eventualmente, as atualizações de hardware necessárias virão. Ele está trabalhando atualmente com colaboradores para desenvolver métodos de proteção mais sistêmicos, como a reestruturação da execução especulativa e do hardware Branch Predictor para torná-lo mais seguro e, ao mesmo tempo, manter o alto desempenho.

    p "Esta pesquisa costumava ser considerada extremamente geek, mas agora o público está prestando atenção nisso, "Evtyushkin disse." Está ajudando a resolver o problema, porque todo mundo sabe disso. Isso motiva todas essas grandes empresas a levar as coisas mais a sério. "


    © Ciência https://pt.scienceaq.com