SHARE

Bugs nos computadores modernos quebram senhas e dados confidenciais.

Meltdown e Specter exploram vulnerabilidades críticas em processadores modernos. Esses erros de hardware permitem que os programas roubem os dados que estão atualmente processados ​​no computador. Enquanto os programas geralmente não são permitidos para ler dados de outros programas, um programa malicioso pode explorar Meltdown e Specter para proteger segredos armazenados na memória de outros programas em execução. Isso pode incluir suas senhas armazenadas em um gerenciador ou navegador de senha, suas fotos pessoais, e-mails, mensagens instantâneas e até mesmo documentos críticos para o negócio.

Meltdown e Specter trabalham em computadores pessoais, dispositivos móveis e na cloud. Dependendo da infra-estrutura do provedor da nuvem, pode ser possível roubar dados de outros clientes.

Meltdown

Meltdown quebra o isolamento mais fundamental entre as aplicações do usuário e o sistema operacional. Este ataque permite que um programa acesse a memória e, portanto, também os segredos, de outros programas e do sistema operacional.

Se o seu computador tiver um processador vulnerável e executar um sistema operacional não empatado, não é seguro trabalhar com informações confidenciais sem a possibilidade de vazamento da informação. Isso se aplica tanto aos computadores pessoais quanto à infra-estrutura da nuvem. Por sorte, existem patches de software contra Meltdown .

Confira a documentação completa Meltdown AQUI

Spectre

O Specter quebra o isolamento entre diferentes aplicativos. Ele permite que um invasor engane programas sem erros, que seguem as melhores práticas, para escorrer seus segredos. Na verdade, as verificações de segurança das referidas melhores práticas realmente aumentam a superfície de ataque e podem tornar as aplicações mais suscetíveis ao Espectro

Specter é mais difícil de explorar do que Meltdown, mas também é mais difícil de mitigar. No entanto, é possível evitar explorações específicas conhecidas com base em Specter através de patches de software.

Confira a documentação completa do Spectre AQUI,

Quem relatou Meltdown?

Meltdown foi descoberto e relatado de forma independente por três equipes:

Quem relatou Spectre?

O espectro foi descoberto e relatado de forma independente por duas pessoas:

Perguntas e Respostas

Eu sou afetado pelo bug?

Certamente, sim.

Posso detectar se alguém explorou Meltdown ou Specter contra mim?

Provavelmente não. A exploração não deixa vestígios nos arquivos de log tradicionais.

Meu antivírus pode detectar ou bloquear esse ataque?

Embora possível em teoria, isso é improvável na prática. Ao contrário do malware comum, Meltdown e Specter são difíceis de distinguir de aplicações benignas normais. No entanto, seu antivírus pode detectar malware que usa os ataques, comparando binários depois que eles se tornam conhecidos.

O que pode ser vazado?

Se o seu sistema for afetado, nossa explicação de prova de conceito pode ler o conteúdo da memória do seu computador. Isso pode incluir senhas e dados confidenciais armazenados no sistema.

A Meltdown ou o Specter foram abusados ​​na natureza?

Nós não sabemos.

Existe uma solução alternativa / correção?

Existem manchas contra Meltdown para Linux (  KPTI (anteriormente KAISER) ), Windows, e OS X. Há também trabalho para endurecer o software contra a futura exploração do Specter, respectivamente, para corrigir o software após a exploração através do Specter .

Quais sistemas são afetados por Meltdown?

Computadores Desktop, Laptop e Cloud podem ser afetados pela Meltdown. Mais tecnicamente, todo o processador Intel que implementa a execução fora de ordem é potencialmente afetado, o que efetivamente é todo o processador desde 1995 (exceto Intel Itanium e Intel Atom antes de 2013). Nós testamos com sucesso o Meltdown nas gerações de processadores Intel lançadas já em 2011. Atualmente, nós só verificamos o Meltdown nos processadores Intel. No momento, não está claro se os processadores ARM e AMD também são afetados por Meltdown.

Quais sistemas são afetados pela Specter?

Quase todos os sistemas são afetados pela Specter: desktops, laptops, servidores em nuvem, bem como smartphones.Mais especificamente, todos os processadores modernos capazes de manter muitas instruções em vôo são potencialmente vulneráveis. Em particular, verificamos Specter nos processadores Intel, AMD e ARM.

Quais fornecedores de nuvem são afetados por Meltdown?

Provedores de nuvem que usam CPUs Intel e Xen PV como virtualização sem ter os patches aplicados. Além disso, os provedores de nuvem sem virtualização de hardware real, dependendo de contêineres que compartilham um kernel, como Docker, LXC ou OpenVZ, são afetados.

Qual é a diferença entre Meltdown e Specter?

Meltdown quebra o mecanismo que impede que os aplicativos acessem a memória arbitrária do sistema.Consequentemente, os aplicativos podem acessar a memória do sistema. O Specter truena outras aplicações para acessar locais arbitrários em sua memória. Ambos os ataques usam canais laterais para obter as informações da localização da memória acessada. Para uma discussão mais técnica, nos referimos aos documentos (  Meltdown e Specter )

Por que é chamado Meltdown?

O bug basicamente derrete limites de segurança que são normalmente aplicados pelo hardware.

Por que isso se chama Specter?

O nome é baseado na causa raiz, execução especulativa. Como não é fácil de consertar, isso nos perseguirá por algum tempo.

Existe mais informações técnicas sobre Meltdown e Specter?

Sim, há um  papel acadêmico e  uma postagem de blog sobre Meltdown, e uma  trabalho acadêmico sobre o Specter. Além disso, há uma entrada de blog do Google Project Zero sobre ambos os ataques.

O que são CVE-2017-5753 e CVE-2017-5715?

CVE-2017-5753 e CVE-2017-5715 são as referências oficiais ao Specter. O CVE é o Padrão para os Nomes de Vulnerabilidade de Segurança da Informação mantidos pelo MITRE.

O que é o CVE-2017-5754?

CVE-2017-5754 é a referência oficial para Meltdown. O CVE é o Padrão para os Nomes de Vulnerabilidade de Segurança da Informação mantidos pelo MITRE.

Posso ver Meltdown em ação?

Tanto o logotipo Meltdown e Specter são de uso gratuito, os direitos renunciados via  CC0 . Os logotipos são projetados por  Natascha Eibl .

Logotipo Logotipo com texto Ilustração do código
Fusão  PNG /  SVG  PNG /  SVG  PNG /  SVG
Espectro  PNG /  SVG  PNG /  SVG  PNG /  SVG

Onde posso encontrar avisos de segurança oficiais das empresas envolvidas / afetadas?

Ligação
Intel  Assessoria de Segurança /  Nota da Imprensa
Microsoft  Orientação de segurança
Amazon  Boletim de segurança
ARM  Atualização de segurança
Google  Blog do Projeto Zero
MITRA  CVE-2017-5715 /  CVE-2017-5753 /  CVE-2017-5754
Red Hat  Resposta de Vulnerabilidade
SUSE  Resposta de Vulnerabilidade
CERT  Nota de Vulnerabilidade

 


Reconhecimentos

Gostaríamos de agradecer à Intel por nos ter concedido uma receita de bugs para o processo de divulgação responsável e seu tratamento profissional desta questão através da comunicação de uma linha de tempo clara e da conexão de todos os pesquisadores envolvidos. Além disso, agradecemos também à ARM por sua resposta rápida ao divulgar o problema.

Este trabalho foi apoiado em parte pelo Conselho Europeu de Investigação (ERC) no âmbito do programa de investigação e inovação Horizonte 2020 da União Europeia (acordo de subvenção n.º 681402).

Este trabalho foi apoiado em parte pelos prêmios da NSF nº 1514261 e nº 1652259, prêmio de assistência financeira 70NANB15H328 do Departamento de Comércio dos EUA, do Instituto Nacional de Padrões e Tecnologia, da Bolsa de Pós-Doutorado Rothschild 2017-2018 e da Agência de Projeto de Pesquisa Avançada de Defesa (DARPA ) sob Contrato # FA8650-16-C-7622.

 

Meltdown

Meltdown quebra o isolamento mais fundamental entre as aplicações do usuário e o sistema operacional. Este ataque permite que um programa acesse a memória e, portanto, também os segredos, de outros programas e do sistema operacional.

Se o seu computador tiver um processador vulnerável e executar um sistema operacional não empatado, não é seguro trabalhar com informações confidenciais sem a possibilidade de vazamento da informação. Isso se aplica tanto aos computadores pessoais quanto à infra-estrutura da nuvem. Por sorte, existem patches de software contra Meltdown .

Confira a documentação completa Meltdown AQUI

Spectre

O Specter quebra o isolamento entre diferentes aplicativos. Ele permite que um invasor engane programas sem erros, que seguem as melhores práticas, para escorrer seus segredos. Na verdade, as verificações de segurança das referidas melhores práticas realmente aumentam a superfície de ataque e podem tornar as aplicações mais suscetíveis ao Espectro

Specter é mais difícil de explorar do que Meltdown, mas também é mais difícil de mitigar. No entanto, é possível evitar explorações específicas conhecidas com base em Specter através de patches de software.

Confira a documentação completa do Spectre AQUI,

Quem relatou Meltdown?

Meltdown foi descoberto e relatado de forma independente por três equipes:

Quem relatou Spectre?

O espectro foi descoberto e relatado de forma independente por duas pessoas:

Perguntas e Respostas

Eu sou afetado pelo bug?

Certamente, sim.

Posso detectar se alguém explorou Meltdown ou Specter contra mim?

Provavelmente não. A exploração não deixa vestígios nos arquivos de log tradicionais.

Meu antivírus pode detectar ou bloquear esse ataque?

Embora possível em teoria, isso é improvável na prática. Ao contrário do malware comum, Meltdown e Specter são difíceis de distinguir de aplicações benignas normais. No entanto, seu antivírus pode detectar malware que usa os ataques, comparando binários depois que eles se tornam conhecidos.

O que pode ser vazado?

Se o seu sistema for afetado, nossa explicação de prova de conceito pode ler o conteúdo da memória do seu computador. Isso pode incluir senhas e dados confidenciais armazenados no sistema.

A Meltdown ou o Specter foram abusados ​​na natureza?

Nós não sabemos.

Existe uma solução alternativa / correção?

Existem manchas contra Meltdown para Linux (  KPTI (anteriormente KAISER) ), Windows, e OS X. Há também trabalho para endurecer o software contra a futura exploração do Specter, respectivamente, para corrigir o software após a exploração através do Specter .

Quais sistemas são afetados por Meltdown?

Computadores Desktop, Laptop e Cloud podem ser afetados pela Meltdown. Mais tecnicamente, todo o processador Intel que implementa a execução fora de ordem é potencialmente afetado, o que efetivamente é todo o processador desde 1995 (exceto Intel Itanium e Intel Atom antes de 2013). Nós testamos com sucesso o Meltdown nas gerações de processadores Intel lançadas já em 2011. Atualmente, nós só verificamos o Meltdown nos processadores Intel. No momento, não está claro se os processadores ARM e AMD também são afetados por Meltdown.

Quais sistemas são afetados pela Specter?

Quase todos os sistemas são afetados pela Specter: desktops, laptops, servidores em nuvem, bem como smartphones.Mais especificamente, todos os processadores modernos capazes de manter muitas instruções em vôo são potencialmente vulneráveis. Em particular, verificamos Specter nos processadores Intel, AMD e ARM.

Quais fornecedores de nuvem são afetados por Meltdown?

Provedores de nuvem que usam CPUs Intel e Xen PV como virtualização sem ter os patches aplicados. Além disso, os provedores de nuvem sem virtualização de hardware real, dependendo de contêineres que compartilham um kernel, como Docker, LXC ou OpenVZ, são afetados.

Qual é a diferença entre Meltdown e Specter?

Meltdown quebra o mecanismo que impede que os aplicativos acessem a memória arbitrária do sistema.Consequentemente, os aplicativos podem acessar a memória do sistema. O Specter truena outras aplicações para acessar locais arbitrários em sua memória. Ambos os ataques usam canais laterais para obter as informações da localização da memória acessada. Para uma discussão mais técnica, nos referimos aos documentos (  Meltdown e Specter )

Por que é chamado Meltdown?

O bug basicamente derrete limites de segurança que são normalmente aplicados pelo hardware.

Por que isso se chama Specter?

O nome é baseado na causa raiz, execução especulativa. Como não é fácil de consertar, isso nos perseguirá por algum tempo.

Existe mais informações técnicas sobre Meltdown e Specter?

Sim, há um  papel acadêmico e  uma postagem de blog sobre Meltdown, e uma  trabalho acadêmico sobre o Specter. Além disso, há uma entrada de blog do Google Project Zero sobre ambos os ataques.

O que são CVE-2017-5753 e CVE-2017-5715?

CVE-2017-5753 e CVE-2017-5715 são as referências oficiais ao Specter. O CVE é o Padrão para os Nomes de Vulnerabilidade de Segurança da Informação mantidos pelo MITRE.

O que é o CVE-2017-5754?

CVE-2017-5754 é a referência oficial para Meltdown. O CVE é o Padrão para os Nomes de Vulnerabilidade de Segurança da Informação mantidos pelo MITRE.

Posso ver Meltdown em ação?

Tanto o logotipo Meltdown e Specter são de uso gratuito, os direitos renunciados via  CC0 . Os logotipos são projetados por  Natascha Eibl .

Logotipo Logotipo com texto Ilustração do código
Fusão  PNG /  SVG  PNG /  SVG  PNG /  SVG
Espectro  PNG /  SVG  PNG /  SVG  PNG /  SVG

Onde posso encontrar avisos de segurança oficiais das empresas envolvidas / afetadas?

Ligação
Intel  Assessoria de Segurança /
Microsoft  Orientação de segurança
Amazon  Boletim de segurança
BRAÇO  Atualização de segurança
Google  Blog do Projeto Zero
MITRA  CVE-2017-5715 /  CVE-2017-5753 /  CVE-2017-5754
Red Hat  Resposta de Vulnerabilidade
SUSE  Resposta de Vulnerabilidade
CERT  Nota de Vulnerabilidade

 


Reconhecimentos

Gostaríamos de agradecer à Intel por nos ter concedido uma receita de bugs para o processo de divulgação responsável e seu tratamento profissional desta questão através da comunicação de uma linha de tempo clara e da conexão de todos os pesquisadores envolvidos. Além disso, agradecemos também à ARM por sua resposta rápida ao divulgar o problema.

Este trabalho foi apoiado em parte pelo Conselho Europeu de Investigação (ERC) no âmbito do programa de investigação e inovação Horizonte 2020 da União Europeia (acordo de subvenção n.º 681402).

Este trabalho foi apoiado em parte pelos prêmios da NSF nº 1514261 e nº 1652259, prêmio de assistência financeira 70NANB15H328 do Departamento de Comércio dos EUA, do Instituto Nacional de Padrões e Tecnologia, da Bolsa de Pós-Doutorado Rothschild 2017-2018 e da Agência de Projeto de Pesquisa Avançada de Defesa (DARPA ) sob Contrato # FA8650-16-C-7622.

FONTE ORIGINAL: https://meltdownattack.com

 

Deixe seu comentário