Você acha que as vulnerabilidades de segurança “Ghost” e “Meltdown” divulgadas no início do ano se tornaram coisa do passado? Não, porque existem tantos produtos que afetam, há mais de uma lacuna.
Hoje, a Intel publicou oficialmente um artigo explicando em detalhes as pesquisas mais recentes sobre análise de canal lateral (Side-Channel Attace), detalhes relevantes e informações de defesa sobre a variação de vulnerabilidade 4.
A variação 4 da Vulnerabilidade de Ghost / Fisher foi anunciada em conjunto pela equipe do Google Project Zero (GPZ) e pelo MSRC (Microsoft Security Response Center). Como outras variantes, usa os recursos de execução preditiva usados na maioria das arquiteturas de processadores modernos. Expondo tipos específicos de dados através de canais secundários.
Pesquisadores demonstraram a variante 4 em um ambiente de tempo de execução baseado em linguagem (principalmente navegadores da Web como o JS), mas nenhum exemplo de ataques bem-sucedidos foi identificado.
Desde janeiro deste ano, a maioria dos principais fornecedores de navegadores corrigiu a variante de vulnerabilidades 1 em seus tempos de gerenciamento.Essas defesas também se aplicam às variantes 4.
No entanto, para garantir que as medidas defensivas sejam mais abrangentes e impedir que a variante 4 seja explorada de outras maneiras, a Intel e os parceiros fornecem defesas adicionais, incluindo microcódigo BIOS e atualizações de software.
Atualmente, a Intel forneceu aos OEMs e fornecedores de sistemas uma atualização de código beta para a variante 4, que deverá ser integrada a vários BIOS e atualizações de software nas próximas semanas.
Vale notar que essa medida defensiva será definida como Padrão desativado Deixe o usuário escolher se deseja ou não, a Intel espera que a maioria dos fornecedores de software do setor use a opção de desligamento padrão, o que não afeta o desempenho.
Se este patch estiver habilitado, uma penalidade de desempenho de aproximadamente 2-8% ocorrerá com base em benchmarks do cliente, como o SYSmark 2014 SE, a taxa inteira de SPEC do servidor, etc.
Além disso, A nova atualização também inclui o microcódigo para a variante 3a (lido por registros de sistemas maliciosos) publicamente documentado pela ARM em janeiro, e não afeta o desempenho.