Uma equipe do Grupo de Segurança de Sistemas e Redes (VUSec) da Universidade de Vrije, em Amsterdã (Holanda), descobriu uma nova falha de segurança que afeta exclusivamente os processadores fabricados pela Intel. A vulnerabilidade, apelidada de CrossTalk (diafonia), é tratada oficialmente pela sigla SRBDS (Special Register Buffer Data Sampling) e rotulada como CVE-2020-0543 no sistema de identificação da companhia.
Mais perigoso que Spectre e Meltdown
Nos últimos anos, a Intel teve trabalho extra para corrigir as falhas de segurança relacionadas às vulnerabilidades Spectre e Meltdown, que exploravam a execução especulativa do processador para rodar código malicioso.
A execuções especulativas se baseiam em uma técnica microarquitetural que visa entregar mais desempenho ao chip. Fazendo uma analogia bem simples, é como se as informações que trafegam dentro da CPU tivessem dois caminhos do ponto de partida até o ponto de chegada: um seguro e mais lento e um atalho, que seria mais rápido, porém menos seguro, deixando as informações mais expostas. Sendo assim, as correções para essas falhas implicam, basicamente, em perda de desempenho.
(Fonte: Unsplash/Icons8 Team/Reprodução)Fonte: Unsplash/Icons8 Team
O fato é que, no Spectre e no Meltdown, as execuções especulativas só permitiam executar código malicioso em um núcleo de CPU compartilhado entre o invasor e a vítima. Já o CrossTalk ignora todas as mitigações intra-core criadas pela Intel para sanar as vulnerabilidades anteriores e, pela primeira vez, permite que o invasor execute código malicioso mesmo entre vários núcleos de uma mesma CPU.
Em outras palavras, a nova vulnerabilidade possibilita que a execução de código controlada pelo invasor em um núcleo da CPU vaze dados confidenciais do software da vítima em execução em um núcleo diferente.
Essa falha de segurança pode ser explorada por softwares rodando em enclaves seguros do Intel Software Guard Extension (SGX) e é extremamente perigosa para usuários de sistemas baseados na nuvem. Até então, os clientes que compartilhavam uma única instância estavam seguros em relação aos clientes de outras instâncias; no momento, o CrossTalk removeu essa camada de proteção.
CPUs afetadas
Em testes iniciais, o VUSec confirmou que a vulnerabilidade afeta inúmeros modelos de processadores Intel fabricados desde 2015 até os mais recentes, e que usam as microarquiteturas Skylake, Broadwell, Kaby Lake, Coffee Lake R, Coffee Lake e Whiskey Lake.
CPUs testadas pelo VUSec. (Fonte: VUSec/Reprodução)Fonte: VUSec
Fontes
Categorias