‘CacheOut’ nos processadores da Intel
O CVE-2020-0549, apelidado de CacheOut pelos pesquisadores da Universidade de Michigan, é um ataque de execução especulativo que possui uma classificação de gravidade de 6,5 (risco médio). Como a Intel destaca em sua divulgação, essa variante de canal lateral pode permitir a dedução do valor de dados de algumas linhas de cache modificadas no cache de dados L1 sob o conjunto correto de circunstâncias.
Diferentemente dos problemas anteriores de Amostragem de dados microarquiteturais (MDS), um invasor pode explorar essa nova vulnerabilidade para selecionar quais dados vazar, em vez de esperar pela disponibilidade dos dados. Pior ainda, os pesquisadores demonstram que ele pode “violar quase sempre o domínio de segurança baseado em hardware”. Isso inclui máquinas virtuais co-residentes, o kernel do SO e até os enclaves de Software Guard Extensions (SGX).
Jerry Bryant, diretor de comunicações da Intel Product Assurance and Security, em nota no blog da empresa, se posicionou. Disse que não tem conhecimento de nenhum uso da vulnerabilidade fora de um ambiente de laboratório controlado.
Nega, mas ‘assume’
A gigante da tecnologia divulgou uma lista de processadores que são e não são afetados pela vulnerabilidade destacada pelos pesquisadores da Universidade de Michigan. Os pesquisadores dizem que os chips da AMD não são afetados pelo CacheOut. Isso acontece porque a empresa não oferece nenhum recurso semelhante ao TSX (Transactional Synchronization Extensions), como os que são oferecidos pela Intel.
Os produtos ARM e IBM têm um recurso semelhante ao TSX, mas os pesquisadores apontam que não sabem se algum deles foi afetado.
A empresa de processadores tem planos para lançar novas atualizações para os processadores afetados por meio da sua Intel Platform Update (IPU) em breve.
Se você estiver interessado em ler mais sobre esse assunto, a gente te convida a conferir o artigo completo (PDF) sobre o ele.