ZombieLoad, RIDL e Fallout: vulnerabilidades nos processadores da Intel

ZombieLoad, RIDL e Fallout: vulnerabilidades nos processadores da Intel

ZombieLoad Ridl Fallout

Os processadores da Intel possuem vulnerabilidades que permitem a um programa ler dados que não deveria conseguir ler. Estas vulnerabilidades foram intituladas de “ZombieLoad”, “RIDL” e “Fallout”.

A vulnerabilidade “ZombieLoad” foi descoberta por Michael Schwarz, Moritz Lipp e Daniel Gruss, da Universidade de Tecnologia de Graz, e por Jo Van Bulck, do grupo de investigação imec-DistriNet da Universidade Católica de Leuven. Esta vulnerabilidade permite a um programa malicioso ler dados que foram acedidos recentemente ou que foram acedidos em paralelo no mesmo núcleo do processador, permitindo ao atacante roubar dados que estão a ser processados por outros programas, como o histórico do browser, passwords e até as chaves de encriptação do disco. Por exemplo, a vulnerabilidade pode ser utilizada por um atacante para ver os sites que você está a visitar, mesmo que esteja a utilizar o browser Tor, que protege a privacidade, numa máquina virtual.

A vulnerabilidade “RIDL” foi descoberta por Stephan van Schaik, Alyssa Milburn, Sebastian Österlund, Pietro Frigo, Kaveh Razavi, Herbert Bos e Cristiano Giuffrida do grupo de segurança de sistemas e redes da Universidade Livre de Amsterdão; e por Giorgi Maisuradze, do Centro para a Segurança da Informação de Helmholtz. Esta vulnerabilidade permite que um atacante, utilizando um JavaScript malicioso num site ou a partir de uma máquina virtual co-localizada na cloud, roube dados confidenciais presentes no seu sistema, como passwords e chaves criptográficas.

A vulnerabilidade “Fallout” foi descoberta por Marina Minkin da Universidade de Michigan, Daniel Moghimi do Instituto Politécnico de Worcester, Moritz Lipp, Michael Schwarz da Universidade de Tecnologia de Graz, Jo Van Bulck da Universidade Católica de Leuven, Daniel Genkin da Universidade de Michigan, Daniel Gruss da Universidade de Tecnologia de Graz, Berk Sunar do Instituto Politécnico de Worcester, Frank Piessens da Universidade Católica de Leuven e Yuval Yarom da Universidade de Adelaide e da Data61.

Estas vulnerabilidades estão presentes em quase todos os processadores da Intel lançados a partir de 2011. Segundo a Intel, apenas um grupo “selecto” de processadores Intel Core da 8ª e da 9ª geração, assim como a família de processadores escaláveis Intel Xeon estão protegidos por hardware destes ataques.

Para verificar se o processador do seu computador é afectado, os investigadores lançaram uma ferramenta de diagnóstico. Clique aqui para fazer o download. Após descompactar o ficheiro que descarregou e abrir o ficheiro “mdstool-win”, ficará a saber até que ponto o seu processador está vulnerável a estes ataques.

Proteja-se contra as vulnerabilidades “ZombieLoad”, “RIDL” e “Fallout”
Para se proteger contra estas vulnerabilidades, deve:

  • Manter o sistema operativo actualizado: As versões mais recentes do Windows, do macOS e de várias distribuições do Linux possuem mitigações contra as vulnerabilidades
  • Manter o browser actualizado: As versões mais recentes do Google Chrome e do Firefox (apenas para macOS, pois “não foi recomendada nenhuma acção” para browsers em Windows e em Linux) possuem mitigações contra as vulnerabilidades
  • Manter o antivírus actualizado: Teoricamente, é possível que um antivírus detecte estes ataques, no entanto, na prática, isso é improvável. Isto porque, como estes ataques tiram partido de vulnerabilidades de hardware existentes no processador, é muito difícil distinguir malware que explora essas vulnerabilidades de software benigno. Porém, o antivírus continua a ser útil pois poderá detectar malware que recorra a estas vulnerabilidades
  • Actualizar o firmware do processador: A Intel já lançou actualizações de firmware para alguns processadores afectados. As actualizações de outros processadores ainda não foram lançadas, e alguns processadores não irão sequer receber actualizações. Estas actualizações de firmware irão ser disponibilizados pelo fabricante da sua motherboard ou do seu computador. Por exemplo, a Lenovo e a HP já lançaram algumas actualizações
  • Em alguns casos, pode ser necessário desactivar a tecnologia de hyper-threading