.

Mark Walton
É uma grande semana para vulnerabilidades de segurança da CPU. Ontem, diferentes pesquisadores de segurança publicaram detalhes sobre duas vulnerabilidades diferentes, uma afetando várias gerações de processadores Intel e outra afetando as mais novas CPUs AMD. “Downfall” e “Inception” (respectivamente) são bugs diferentes, mas ambos envolvem o uso extensivo de execução especulativa pelos processadores modernos (como os bugs Meltdown e Spectre originais), ambos são descritos como sendo de gravidade “média” e ambos podem ser corrigido com atualizações de microcódigo no nível do sistema operacional ou atualizações de firmware com correções incorporadas.
A AMD e a Intel já lançaram atualizações de software de microcódigo no nível do sistema operacional para resolver os dois problemas. Ambas as empresas também disseram que não estão cientes de nenhuma exploração ativa de nenhuma das vulnerabilidades. As CPUs do consumidor, da estação de trabalho e do servidor são todas afetadas, tornando a correção particularmente importante para os administradores de servidor.
Caberá ao fabricante do seu PC, servidor ou placa-mãe lançar atualizações de firmware com as correções depois que a Intel e a AMD as disponibilizarem.
Queda da Intel

Um logotipo gerado pelo DALL-E 2 para a vulnerabilidade da CPU “Downfall”.
Daniel Moghimi/DALL-E 2
Abordaremos primeiro o bug do Downfall, pois ele afeta uma faixa mais ampla de processadores.
Também conhecido como CVE-2022-40982, o bug Downfall explora uma falha na instrução “Gather” que afetava o uso das CPUs Intel para obter informações de vários locais na memória de um sistema. De acordo com o pesquisador de segurança do Google, Daniel Moghimi, o bug faz com que a CPU “revele involuntariamente registros internos de hardware para o software”, o que “permite que softwares não confiáveis acessem dados armazenados por outros programas”. A prova de conceito de Moghimi mostra o Downfall sendo usado para roubar chaves de criptografia de outros usuários em um determinado servidor, bem como outros tipos de dados.
Para sistemas que usam a criptografia de memória Software Guard Extensions (SGX) da Intel, a correção do microcódigo da Intel deve ser carregada via firmware; para sistemas sem SGX, a nova correção de microcódigo pode ser carregada via firmware ou no nível do sistema operacional.
Moghimi publicou um white paper (PDF) junto com o site Downfall (e seu logotipo gerado pelo DALL-E 2). Ele diz que divulgou o bug para a Intel há cerca de um ano e descreve o Downfall como um “sucessor” de bugs anteriores de execução especulativa, como Meltdown e Fallout.
De acordo com as páginas de suporte da Intel – uma aqui para o bug do Downfall, outra aqui que apresenta o status de vários CVEs na linha de CPUs da Intel – o Downfall afeta todos os processadores baseados no Skylake, Kaby Lake, Whiskey Lake, Ice Lake, Comet Lake, Coffee Lake, Rocket Lake e Tiger Lake, juntamente com um punhado de outros.
Para aqueles de vocês que não conseguem manter seus lagos retos, isso significa a maioria das CPUs da 6ª à 11ª geração da linha Core da Intel para PCs de consumo, vendidos a partir de 2015 e ainda disponíveis em alguns novos sistemas hoje. A queda também afeta servidores Xeon e processadores de estações de trabalho e quaisquer processadores Pentium e Celeron baseados nessas mesmas arquiteturas.
Não são afetadas as mais recentes arquiteturas de CPU de 12ª e 13ª geração da Intel (também conhecidas como Alder Lake e Raptor Lake), CPUs de baixo custo nas famílias Atom, Pentium e Celeron (Apollo Lake, Jasper Lake, Gemini Lake e outras) ou arquiteturas de CPU mais antigas, como Haswell e Broadwell (atualmente suportadas apenas oficialmente em servidores, mas também usadas em CPUs Core de 4ª e 5ª geração para PCs de consumo).
A Intel diz que as mitigações para queda podem reduzir o desempenho de cargas de trabalho que dependem da instrução Gather em até 50%. Existe “um mecanismo de exclusão” que pode desativar a correção para restaurar a velocidade total, embora Moghimi não recomende usá-lo.
A origem da AMD
Se Downfall é um descendente de Meltdown, Inception, também conhecido como CVE-2023-20569, é uma vulnerabilidade de canal lateral descendente do bug Spectre. Na verdade, é uma combinação de ataques, um que faz a CPU pensar que executou uma previsão incorreta e um segundo que usa o gatilho de “especulação fantasma” para “manipular futuras previsões incorretas”. Mais detalhes estão disponíveis no white paper (PDF).
O resultado final, de acordo com pesquisadores de segurança do grupo COMSEC da ETH Zürich, é uma vulnerabilidade que “vaza dados arbitrários” nas CPUs Ryzen, Threadripper e EPYC afetadas. O grupo publicou um vídeo de prova de conceito no qual faz com que uma CPU usando a mais recente arquitetura Zen 4 da AMD vaze a senha de root de um sistema.
Mitigando um pouco o risco, a AMD “acredita que essa vulnerabilidade é potencialmente explorável apenas localmente, como por meio de malware baixado”.
A COMSEC diz que o bug afeta “todas as CPUs AMD Zen”, mas a própria AMD diz que as correções de início são necessárias apenas para processadores que usam núcleos de CPU baseados em Zen 3 ou Zen 4. Isso inclui CPUs de desktop das séries Ryzen 5000 e 7000, algumas CPUs de laptops das séries Ryzen 5000 e 7000, todas as GPUs de laptop da série Ryzen 6000, CPUs de estação de trabalho Threadripper Pro 5000WX e CPUs de servidor EPYC de 3ª e 4ª geração. Algumas atualizações de firmware AGESA para esses chips estão disponíveis agora, e outras devem estar disponíveis em algum momento entre agora e dezembro de 2023, e as atualizações de microcódigo no nível do sistema operacional estão disponíveis nesse meio tempo.
Se você possui um processador AMD mais antigo, os chips Ryzen baseados em Zen 2 obtiveram sua própria exploração de execução especulativa no mês passado, na forma de “Zenbleed”. Esse bug também pode ser usado para obter chaves de criptografia e outras informações do usuário em circunstâncias específicas. Assim como no Inception, as correções de microcódigo no nível do sistema operacional já estão disponíveis, mas a AMD também pode levar alguns meses para lançar novas versões de firmware com as correções incorporadas.
.







