Um grupo de especialistas em segurança da Universidade de Graz, na Áustria, detectou uma nova variante da vulnerabilidade Spectre no último dia (26). Batizada de NetSpectre, a brecha de segurança atua de maneira semelhante à busca por dados na memória, que é realizada pelos processadores. A principal diferença é que, teoricamente, os ataques agora podem ocorrer remotamente.
Em contrapartida, os pesquisadores alegam que o processo é muito lento, sendo necessários 15 anos para que 1 MB de dados sejam roubados. Sobre o tema, a Intel afirma que as medidas tomadas contra o Spectre também funcionam com a nova variante.
Os pesquisadores explicam que, para realizar um ataque do tipo, o criminoso precisa criar um código em JavaScript, que é responsável por medir tempos de resposta para requisições de dados realizadas em direção ao computador invadido.
O objetivo é descobrir as informações armazenadas na memória interna do processador, que podem ser desde senhas até conteúdos de mensagens, por exemplo. Isso ocorre por meio de uma série de deduções a partir do tempo que o processador demora para responder a uma "ordem". A partir da medida, o código em JavaScript consegue retornar o valor guardado de fato na memória.
A questão é que o uso do NetSpectre se mostra incrivelmente lento. Para descobrir um único bit de informação, são necessárias, em média, um milhão de medições, sendo cada letra formada por oito bits – ou a cada 30 minutos, aproximadamente. Nas contas dos especialistas, isso equivale dizer que, por meio da vulnerabilidade, o tempo levado para roubar 1 MB de um computador invadido é de 15 anos.
/i.s3.glbimg.com/v1/AUTH_08fbf48bc0524877943fe86e43087e7a/internal_photos/bs/2017/T/9/SfWLFzRC2u0lTsVjk6RA/threadripper.png)
Embora o teste tenha sido realizado em processador da Intel, é possível que a falha possa ser adaptada para plataformas da AMD (Foto: Divulgação/AMD)
A Intel emitiu um comunicado ressaltando que as medidas já existentes para combater as falhas Spectre também são suficientes para bloquear ataques NetSpectre. A fabricante também lembrou que há uma documentação que orienta desenvolvedores sobre o que fazer para evitar brechas e aplicar as barreiras de proteção.
O que diz a fabricante
Saiba a resposta da Intel na íntegra:
“O NetSpectre é uma aplicação do tipo Bounds Check Bypass (CVE-2017-5753) e é mitigado da mesma maneira - por meio da inspeção de código e modificações no software de forma a garantir que haja, quando necessário, uma barreira capaz de deter a especulação quando ela ocorra. Divulgamos um guia para os desenvolvedores por meio de nossa documentação técnica Analizando Potenciais Vulnerabilidades Bounds Check Bypass, que foi atualizada para incorporar este método. Agradecemos a Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp e Stefan Mangard, da Universidade de Tecnologia de Graz, por nos informar sobre suas pesquisas.”
Fonte: Techtudo