Ronaldo Gogoni 1 ano e meio atrás

O ano de 2019 não vai ser fácil para a Intel: um time de pesquisadores revelou nesta semana uma nova vulnerabilidade, chamada SPOILER, que afeta exclusivamente os processadores da companhia; através dele, hackers podem usar códigos maliciosos para acessar dados sensíveis, como senhas e chaves criptográficas, armazenadas na memória DRAM do chip.

A pesquisa revela que não só todos os processadores Intel estão vulneráveis, como os chips da AMD e ARM são imunes, o que pode se converter em uma vantagem estratégica para as rivais.

O artigo (cuidado, PDF), publicado por pesquisadores do Instituto Politécnico de Worcester, nos Estados Unidos, e da Universidade de Lübeck, na Alemanha, revela que o SPOILER é similar ao Spectre, sendo uma falha de design presente em todos os chips fabricados pela Intel, desde a primeira geração de processadores Core. Assim como o bug que vem tirando o sono dos fabricantes, a nova falha também está relacionada à execução especulativa, mas desta vez ligada a forma como os chips lidam com a leitura da memória.

Devido a um erro de design na implementação no subsistema, o processador "vaza" dados armazenados na memória DRAM, quando o sistema de especulação erra um palpite em um acesso à memória cache. Idealmente a DRAM não deveria nunca ficar acessível, mas os processadores Core deixam rastros em espaços de tempo fixos, que um hacker pode explorar em ataques Rowhammer e à memória, que passam a ser mais simples e rápidos: ao invés de dias ou semanas, eles poderiam vencer as proteções do usuário em minutos, ou até em segundos.

Em teoria, um código JavaScript malicioso, injetado através de um site suspeito poderia acessar os dados especulativos de memória vazados pelo processador, ganhando acesso a atribuições dos processos do usuário, e poderia extrair senhas, chaves criptográficas e outros dados sensíveis.

Os pesquisadores informam no artigo que o SPOILER, assim como o Spectre, não pode ser facilmente corrigido através de uma atualização de software, por se tratar de um erro de design. A forma mais garantida de lidar com o problema seria remodelar os designs dos futuros processadores, o que poderia ter um impacto significativo na performance dos chips. A falha foi descoberta em dezembro de 2018, e a Intel foi comunicada; a pesquisa veio a público agora respeitando o período de 90 dias, em que uma solução não foi apresentada pela companhia.

Por outro lado, o artigo descreve que testes foram feitos com processadores da AMD e da ARM, e em ambos os casos, a falha não pôde ser explorada. Assim, as rivais da Intel apresentam hoje mais uma vantagem em relação à segurança, embora não sejam 100% seguros; das quatro principais falhas apresentadas nos últimos meses (Meltdown, Spectre, Speculative Store Bypass e SPOILER), os processadores Intel são afetados por todas elas, enquanto os demais, "apenas" pela Spectre, embora ela seja a mais grave delas.

Em nota à Forbes, um porta-voz da Intel declarou que empresa acredita que os danos poderão ser minimizados com atualizações de software:

"A Intel foi notificada sobre essa pesquisa, e nós esperamos que softwares poderão ser protegidos de tais problemas, empregando práticas de desenvolvimento de softwarwe seguros para carregamento lateral de dados; isso inclui evitar fluxos de controle dependentes de dados de interesse. Nós também esperamos que módulos DRAM mitigados por ataques do tipo Rowhammer permanecerão protegidos. Proteger nossos consumidores e seus dados continua sendo prioridade para nós, e agradecemos os esforços da comunidade de segurança por suas pesquisas em andamento."

De qualquer forma, convém ficar de olho em futuras atualizações de segurança, mas desde já, o SPOILER é mais um pepino com o qual a Intel, e só ela, terá que lidar. Já a AMD e a ARM estão na sombra, e poderão se aproveitar desse novo bug para impulsionar seus negócios.

Com informações: Forbes.