Pular para o conteúdo principal

O zumbi ainda está vivo

A falha de segurança ZombieLoad ainda assombra a Intel. Empresa lançará uma terceira atualização de microcódigo dos processadores afetados para enfim tentar mitigar completamente a falha.


Anunciada no ano passado, a falha ZombieLoad também é oriunda de problemas no circuito de execução especulativa dos processadores Intel, assim como as notórias falhas Meltdown e Spectre. Todos os modelos desde os Sandy Bridge de 2011 são afetados.

Basicamente, para explorar a falha ZombieLoad (e outras correlatas baseadas na mesma vulnerabilidade) é necessário intencionalmente fazer o circuito de execução especulativa dos chips afetados falhar, situação em que os dados presentes no buffer (que é uma pequena porção de memória para o armazenamento temporário dos dados em execução) ficam completamente expostos, dentre os quais podem haver informações confidenciais como senhas.

As duas primeiras atualizações do microcódigo liberadas pela Intel limpam os dados do buffer a cada chaveamento do processo em execução, porém foi descoberta uma forma de contornar isto: ao encher completamente o cache L1 do processador, os dados excedentes são armazenados no buffer podendo ser acessados aplicando a ZombieLoad. É o que esta terceira versão do microcódigo da Intel visa corrigir: tal falha é conhecida como CacheOut ou L1DES.

A solução da gênese das falhas demanda um novo projeto do circuito de execução especulativa aplicado em um novo silício, ou seja, novos processadores. Para os existentes, restam apenas sucessivos e complexos remendos, que também causam impacto na performance – a Intel levou quase dois anos para mitigar a ZombieLoad, mas novas formas de burlar as correções podem ser descobertas.

Também é importante destacar que, ao contrário da Spectre, a ZombieLoad não pode ser explorada através do navegador, porém pode ser usada por um software malicioso. Vale lembrar que processadores AMD e ARM não são afetados.

Comentários