Nas últimas semanas, toda a indústria de segurança da informação ficou muito ansiosa em relação ao Meltdown e ao Spectre, duas falhas que podem ser usadas para manipular vulnerabilidades na maneira como muitas variedades de processadores modernos (mas especialmente os da Intel) lidam com uma técnica de melhoria de desempenho chamada de execução especulativa e extração de dados do sistema oculto. Embora várias plataformas tenham se apressado para soltar correções e o Meltdown pareça ser um problema menor do que o Spectre, ainda está incerto o quão pior essa situação poderia ficar.

• Facebook transformou a verificação em duas etapas no pior tipo de spam possível
• Google vai, em breve, começar a expor todos os sites que não usam HTTPS como “não seguros”

Infelizmente, segundo o The Register, pesquisadores já estão criando maneiras de explorar as vulnerabilidades que vão além do estágio de prova de conceito. Um novo estudo da Universidade de Princeton e de pesquisadores da Nvidia chamado de “MeltdownPrime e SpectrePrime: Ataques Automaticamente Sintetizados Explorando Protocolos de Coerência de Invalidação” descobriu métodos ainda mais complexos de usar as vulnerabilidades para extrair algumas das informações de usuário mais sensíveis em um sistema.

Resumindo, eles enganam sistemas multinúcleos, fazendo com que eles vazem dados armazenados em mais de um cache de memória de processador. Sobre isso,  afirma o The Register:

As variantes MeltdownPrime e SpectrePrime são baseadas em protocolos de invalidação de cache e utilizam técnicas de ataque de timing conhecidas como Prime+Probe (Prover+Sondar, em tradução livre) e Flush+Reload (Esvaziar+Recarregar), que fornecem informações sobre como a vítima está usando a memória de cache.

“No contexto do Spectre e do Meltdown, a alavancagem de invalidações de coerência permitem que um ataque Prime+Probe alcance o mesmo nível de precisão que um ataque Flush+Reload e vaze o mesmo tipo de informação”, explicou o estudo. “Ao explorar invalidações de cache, o MeltdownPrime e o SpectrePrime – duas variantes do Meltdown e do Spectre, respectivamente – conseguem vazar a memória da vítima na mesma granularidade que o Meltdown e o Spectre usando um canal secundário de timing do Prime+Probe.

Os novos ataques diferem dos métodos de prova de conceito revelados na pesquisa inicial sobre o Meltdown e o Spectre, escrevem os pesquisadores, porque, embora esses métodos simplesmente poluam o cache durante a especulação, os ataques mais novos são “causados por pedidos de escrita sendo enviados especulativamente em um sistema que usa um protocolo de coerência de invalidação”. Informações comprometidas podem incluir itens como senhas, que os invasores poderiam potencialmente usar para tomar controle do sistema atacado.

Mas também tem boas notícias. Mais especificamente, o MeltdownPrime e o SpectrePrime provavelmente são resolvidos pelos mesmos patches de correção que os desenvolvedores estão liberando para lidar com os problemas iniciais. Porém, os pesquisadores também apontaram que designers de hardware vão precisar projetar a nova geração de processadores para contornar os métodos de ataque recém-descobertos.

Embora as ações da Intel tenham se recuperado depois do fiasco, vários comentaristas criticaram a empresa, assim como a Apple e a AMD, pela falta de transparência em relação ao quão vulneráveis seus processadores continuavam e às ditas quedas de desempenho que podem ter resultado dos patches.

Embora o impacto na maioria dos usos de hardwares para consumidores parecer mínimo, sistemas corporativos como servidores podem ter sofrido uma enorme queda de desempenho. Além disso, sistemas Linux podem ver uma sobrecarga significativa como resultado dos patches que exigem retrabalhos extensos na maneira como os processadores afetados lidam com dados. A Intel expandiu seu programa de recompensas a quem encontrar problemas, de forma a oferecer centenas de milhares de dólares a pesquisadores que descubram mais falhas relacionadas ao Meltdown e ao Spectre, diz o Engadget.

[The Register]