top of page

Um novo ataque chamado "CacheOut" rouba dados dos CPU's da Intel, VM's e SGX Encla


Este é ataque é particularmente relevante para todos os processadores da Intel antes de outubro de 2018; explora uma falha que permite aos atacantes comprometerem dados sensíveis do kernel, máquinas virtuais e eventos do SGX enclave.

A esta falha foi atribuído o CVE-2020-0549, denominada também por L1 Data Eviction Sampling.

Um programa malicioso consegue forçar os dados da vítima a saírem da Cache L1-D para buffers antes que o sistema operativo os liberte, e daí consegue comprometer ou extrair os conteúdos dos buffers e obter informações da vítima.

O que se conseguiu demonstrar com este ataque:

- Violar o isolamento dos processos e recuperar chaves do OpenSSL

- Exploits para extraír o ASLR do Kernel do Linux e recuperar stack canaries secretos do mesmo

- Violação do isolamento entre duas máquinas virtuais que corram no mesmo core físico

- Violar a confidencialidade que os SGX garantem, conseguindo ler o conteúdo de um enclave seguro

Há antivírus que não detetam o ataque, porque o exploit não deixa vestígios nos logs.

A nível de exploração, esta falha não pode ser usada a partir de um web browser remoto, e não afeta também os processadores da AMD.

Para mitigar a falha, além de novos patches que entretanto foram lançados, os utilizadores podem mitigar o vazamento de informação dos processos desabilitando o hyper-threading da Intel.

Mais informações no site da Intel: https://software.intel.com/security-software-guidance/software-guidance/l1d-eviction-sampling

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page