Os engenheiros da Microsoft e do Google descobriram em conjunto uma nova vulnerabilidade nos processadores Intel, AMD e ARM semelhantes ao Meltdown e Spectre. A ameaça foi chamada de desvio de armazenamento especulativo (v4) (CVE-2018-3639). Como o Spectre, a exploração também usa a execução especulativa de comandos que as CPUs modernas fornecem.
O método de ataque se assemelha ao Spectre 1, mas é baseado na restauração de dados que foram resolvidos no cache do processador após descartar o resultado de operações especulativas ao processar operações de gravação e leitura alternadas usando endereçamento indireto. Quando uma operação de leitura segue uma operação de gravação (por exemplo, mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), o deslocamento do endereço a ser lido já pode ser conhecido devido a operações semelhantes (as operações de leitura são realizadas com mais freqüência e a leitura pode ser feita a partir do cache) e o processador pode ler especulativamente antes da gravação, sem esperar até que o deslocamento do endereçamento indireto para a gravação seja calculado. Se, após calcular o deslocamento, for detectada uma interseção das áreas de memória para escrita e leitura, o processador simplesmente descartará o resultado da leitura já obtido especulativamente e repetirá esta operação.
Um recurso do Bypass de armazenamento especulativo é a capacidade de usá-lo com scripts dentro de aplicativos. Em outras palavras, os invasores podem deixar o código JavaScript malicioso diretamente na página da Web, e o usuário estará em perigo imediatamente quando o visitarem. Os hackers podem acessar os dados armazenados na memória do navegador. Esse pode ser o histórico de consultas de pesquisa, endereços, informações do cartão bancário e muito mais.
No entanto, essa vulnerabilidade foi encontrada em novembro de 2017 e a Intel já lançou versões beta do microcódigo para os fabricantes OEM atualizarem seus produtos. Como no caso de Spectre e Meltdown, isso resultará em uma perda de desempenho de 2 a 8%, de acordo com o teste SYSmark 2014 SE. As atualizações do pacote do kernel são compiladas para RHEL e Ubuntu e são esperadas para o SUSE e o Debian.
“Continuamos trabalhando com os fabricantes de processadores afetados e já adotamos medidas de proteção mais profundas para eliminar vulnerabilidades de execução maliciosa em nossos produtos e serviços. Não temos conhecimento de nenhuma instância que utilize essa exploração que possa afetar o Windows ou nossa infraestrutura de serviços em nuvem. Nós nos esforçamos para mitigar ainda mais nossos clientes ”, afirmou um porta-voz da Microsoft.