Pesquisadores apontam novo ataque de execução especulativa em processadores Intel e AMD.

Pesquisadores apontam novo ataque de execução especulativa em processadores Intel e AMD.Os processadores Intel e AMD estão novamente sob intenso ataque. Isso é feito a partir da exploração de falhas existentes. Segundo pesquisadores de segurança de Amsterdã, na Holanda, o novo vetor de ataque de execução especulativa é chamado de “BlindSide”.
O BlindSide é autodescrito como sendo capaz de “montar ataques do tipo BROP no domínio de execução especulativa para sondar e desrandomizar repetidamente o espaço de endereço do kernel“. Da mesma forma, ele pode criar dispositivos de leitura de memória arbitrária e permitir uma exploração confiável.
Isso funciona apesar de fortes esquemas de randomização como, por exemplo, o FGKASLR recente. Também dribla outros esquemas de proteção baseados em memória somente de execução e mitigações de última geração contra Spectre e outros ataques de execução transitória.

Pesquisadores apontam novo ataque de execução especulativa em processadores Intel e AMD

Pesquisadores apontam novo ataque de execução especulativa em processadores Intel e AMD.
De um único buffer overflow no kernel, os pesquisadores afirmam três exploits BlindSide que são capazes de quebrar KASLR (Kernel Address Space Layout Randomization), quebrar esquemas de randomização arbitrários e até mesmo quebrar a randomização refinada.
Os pesquisadores estavam analisando o Skylake e Whiskeylake por meio do Coffee Lake e dos processadores AMD Zen + / Zen 2 em suas pesquisas.
O artigo de pesquisa conclui,
Apresentamos BlindSide, uma nova técnica de exploração que aproveita uma propriedade subexplorada de execução especulativa (ou seja, supressão de travamento ou execução) para criar uma sondagem especulativa e reduzir a barreira para a exploração de software.
Mostramos que nossos arquivos podem ser usados para montar ataques poderosos e furtivos no estilo BROP contra o kernel com uma única vulnerabilidade de corrupção de memória, sem travamentos e contornando fortes mitigações baseadas em Spectre/randomização.
Como se vê no comunicado, esses ataques do BlindSide não requerem travamentos.

Para ver como funciona este tipo de exploração, assista ao vídeo abaixo:

Mais detalhes sobre o BlindSide você encontra também via VUsec.net.

FONTE: Blog SempreUpdate
(Meus agradecimentos a este website que proporciona sempre novidades!)