Os cientistas da computação descobrem uma nova vulnerabilidade que afeta os computadores em todo o mundo
Em 2018, pesquisadores da indústria e acadêmicos revelaram uma falha de hardware potencialmente devastadora que tornou os computadores e outros dispositivos em todo o mundo vulneráveis a ataques.
Os pesquisadores chamaram a vulnerabilidade de Spectre porque a falha foi construída em processadores de computador modernos que obtêm sua velocidade de uma técnica chamada "execução especulativa", na qual o processador prevê instruções que pode acabar executando e prepara seguindo o caminho previsto para puxar as instruções de memória.
Um ataque Spectre engana o processador para que ele execute instruções no caminho errado. Mesmo que o processador se recupere e conclua corretamente sua tarefa, os hackers podem acessar dados confidenciais enquanto o processador está indo na direção errada.
Desde que Specter foi descoberto, os cientistas da computação mais talentosos do mundo, da indústria e da academia, trabalharam em patches de software e defesas de hardware, confiantes de que foram capazes de proteger os pontos mais vulneráveis no processo de execução especulativa sem diminuir demais as velocidades de computação.
Eles terão que voltar para a prancheta.
Uma equipe de pesquisadores de ciência da computação da Escola de Engenharia da Universidade da Virgínia descobriu uma linha de ataque que quebra todas as defesas de Spectre, o que significa que bilhões de computadores e outros dispositivos em todo o mundo estão tão vulneráveis hoje quanto eram quando Spectre foi anunciado pela primeira vez. A equipe relatou sua descoberta a fabricantes internacionais de chips em abril e apresentará o novo desafio em uma conferência mundial de arquitetura de computação em junho.
Os pesquisadores, liderados por Ashish Venkat, William Wulf, professor assistente de aprimoramento de carreira de ciência da computação na UVA Engineering, encontraram uma maneira totalmente nova para os hackers explorarem algo chamado de "cache micro-op", que acelera a computação armazenando comandos simples e permitindo o processador para buscá-los rapidamente e no início do processo de execução especulativa. Caches micro-op foram construídos em computadores Intel fabricados desde 2011.
A equipe de Venkat descobriu que os hackers podem roubar dados quando um processador busca comandos do cache micro-op.
"Pense em um cenário hipotético de segurança de aeroporto onde a TSA permite que você entre sem verificar seu cartão de embarque porque (1) é rápido e eficiente e (2) você será verificado quanto a seu cartão de embarque no portão de qualquer maneira", disse Venkat. "Um processador de computador faz algo semelhante. Ele prevê que a verificação será aprovada e pode permitir que as instruções entrem no pipeline. Em última análise, se a previsão estiver incorreta, essas instruções serão descartadas, mas pode ser tarde demais porque essas instruções pode deixar efeitos colaterais enquanto espera no pipeline que um invasor pode explorar mais tarde para inferir segredos, como uma senha. "
Como todas as defesas Spectre atuais protegem o processador em um estágio posterior de execução especulativa, elas são inúteis diante dos novos ataques da equipe de Venkat. Duas variantes dos ataques que a equipe descobriu podem roubar informações acessadas especulativamente dos processadores Intel e AMD.
"A defesa sugerida pela Intel contra Spectre, que é chamada de LFENCE, coloca o código confidencial em uma área de espera até que as verificações de segurança sejam executadas, e só então o código confidencial pode ser executado", disse Venkat. "Mas acontece que as paredes dessa área de espera têm ouvidos, que nosso ataque explora. Mostramos como um invasor pode contrabandear segredos através do cache de micro-operações usando-o como um canal secreto."
A equipe de Venkat inclui três de seus alunos de graduação em ciência da computação, Ph.D. estudante Xida Ren, Ph.D. o aluno Logan Moody e o recebedor do mestrado Matthew Jordan A equipe UVA colaborou com Dean Tullsen, professor do Departamento de Ciência da Computação e Engenharia da Universidade da Califórnia, San Diego, e seu Ph.D. o estudante Mohammadkazem Taram fará a engenharia reversa de certos recursos não documentados nos processadores Intel e AMD.
Eles detalharam as descobertas em seu artigo: "I See Dead? Ops: Leaking Secrets via Intel / AMD Micro-Op Caches."
Essa vulnerabilidade recém-descoberta será muito mais difícil de corrigir.
"No caso dos ataques Spectre anteriores, os desenvolvedores criaram uma maneira relativamente fácil de prevenir qualquer tipo de ataque sem uma grande penalidade de desempenho" para a computação, disse Moody. "A diferença com este ataque é que você sofre uma penalidade de desempenho muito maior do que os ataques anteriores."
"Patches que desabilitam o cache micro-op ou interrompem a execução especulativa em hardware legado efetivamente reverteriam inovações críticas de desempenho na maioria dos processadores Intel e AMD modernos, e isso simplesmente não é viável", disse Ren, o principal autor do aluno.
“Não está muito claro como resolver este problema de uma forma que ofereça alto desempenho ao hardware legado, mas temos que fazer isso funcionar”, disse Venkat. "Proteger o cache micro-op é uma linha de pesquisa interessante e que estamos considerando."
A equipe de Venkat revelou a vulnerabilidade para as equipes de segurança de produto da Intel e AMD. Ren e Moody deram uma palestra sobre tecnologia no Intel Labs em todo o mundo em 27 de abril para discutir o impacto e as possíveis soluções. Venkat espera que os cientistas da computação na academia e na indústria trabalhem juntos rapidamente, como fizeram com Spectre, para encontrar soluções.
O artigo da equipe foi aceito pelo altamente competitivo International Symposium on Computer Architecture, ou ISCA. A conferência anual ISCA é o principal fórum para novas idéias e resultados de pesquisas em arquitetura de computadores e será realizada virtualmente em junho.
Venkat também está trabalhando em estreita colaboração com a equipe de arquitetura de processador da Intel Labs em outras inovações de microarquitetura, por meio da National Science Foundation / Intel Partnership on Foundational Microarchitecture Research Program.
Venkat estava bem preparado para liderar a equipe de pesquisa UVA nesta descoberta. Ele formou uma parceria de longa data com a Intel, que começou em 2012, quando estagiou na empresa enquanto era estudante de graduação em ciência da computação na Universidade da Califórnia, em San Diego.
Esta pesquisa, como outros projetos liderados por Venkat, é financiada pela National Science Foundation e Defense Advanced Research Projects Agency.
Venkat também é um dos pesquisadores da universidade que foi coautor de um artigo com os colaboradores Mohammadkazem Taram e Tullsen da UC San Diego, que apresenta uma defesa baseada em microcódigo mais direcionada contra Spectre. O cerco sensível ao contexto, como é chamado, permite que o processador remenda o código em execução com cercas de especulação instantaneamente.
Apresentando uma das poucas defesas baseadas em microcódigo mais direcionadas desenvolvidas para parar Spectre em suas trilhas, "Context-Sensitive Fencing: Securing Speculative Execution via Microcode Customization" foi publicado na Conferência Internacional ACM sobre Suporte Arquitetônico para Linguagens de Programação e Sistemas Operacionais em Abril de 2019. O artigo também foi selecionado como uma das principais opções entre todos os artigos de conferência de arquitetura de computador, segurança de computador e design VLSI publicados no período de seis anos entre 2014 e 2019.
As novas variantes do Spectre A equipe de Venkat descobriu até mesmo quebrar o mecanismo de esgrima sensível ao contexto descrito no trabalho premiado de Venkat. Mas, nesse tipo de pesquisa, quebrar sua própria defesa é apenas mais uma grande vitória. Cada melhoria de segurança permite que os pesquisadores se aprofundem ainda mais no hardware e descubram mais falhas, que é exatamente o que o grupo de pesquisa de Venkat fez.
Fonte da história:
Materiais fornecidos pela Escola de Engenharia e Ciências Aplicadas da University of Virginia . Original escrito por Audra Book.