Sem alarde, a Microsoft liberou no mês passado uma atualização (e, no dia 6 de julho, um patch) para corrigir uma vulnerabilidade em todos os processadores que a Intel lançou desde 2012. A revelação da existência da SWAPGS (registrada como CVE-2019-1125) foi feita por pesquisadores da Bitdefender durante a conferência de segurança cibernética Black Hat.

Segundo a empresa, a vulnerabilidade (relatada em particular à Intel há 1 ano) estava em todos os processadores da marca – pelo menos, desde sua linha Ivy Bridge e, possivelmente, até antes dela. Hackers podem abrir um canal lateral que vaza chaves de criptografia, senhas e conversas privadas, entre outros dados sensíveis, através da execução especulativa (técnica de otimização do processamento de informações pela CPU).

(Fonte: Intel/Divulgação)

O ataque é semelhante ao das falhas Spectre e Meltdown, relatadas em 2018. Pesquisadores da Bitdefender descobriram que uma instrução de chips conhecida como SWAPGS tornou possível abrir o canal lateral (mesmo em sistemas que receberam atualizações para corrigir as falhas anteriormente detectadas) para acessar as informações na memória do kernel do sistema operacional.

Ele faz isso explorando a execução especulativa, que pode deixar rastros no cache – e é isso que os invasores buscam para obter acesso aos sistemas e dados internos. A vulnerabilidade afeta todos os processadores Intel que suportam SWAPGS e outra instrução chamada WSGRBASE. Segundo a Bitdefender, ela não atinge chips que rodam Linux, Unix, FreeBSD ou macOS.

Um ano de vulnerabilidades

Em 2018, a comunidade de segurança na web relatou uma nova classe de vulnerabilidades de segurança cibernética, todas agindo no processo de execução especulativa. As citadas Meltdown e Spectre foram descobertas por pesquisadores do Projeto Zero do Google e da Universidade de Tecnologia de Graz. Desde então, surgiram outras, como Foreshadow (relatada pela Intel como L1TF), ZombieLoad e Microarquitetural Data Sampling (MDS).