CYBER SECURITY • CYBER THREAT INTELLIGENCE • PENETRATION TEST

Vulnerabilidade Load Value Injection (LVI) afeta novamente processadores INTEL

Intel LVI

Os chips da Intel enfrentaram um ataque utilizando novas vulnerabilidades descobertas e hoje descobrem que a empresa enfrenta mais uma nova falha, a Load Value Injection (LVI), que um comunicado emitido pela Bitdefender descreve como “particularmente devastador” para servidores em geral, porém especialmente para servidores de data centers. O LVI afeta todas as famílias Core, desde os chips Ivy Bridge de terceira geração até os processadores Comet Lake de 10ª geração.

O ataque se baseia nas vulnerabilidades do Meltdown que a Intel já corrigiu vi software, mas o LVI ainda trabalha em sistemas com as correções aplicadas. Assim, a Intel precisará empregar correções de hardware para bloquear completamente o vetor de ataque LVI.

De acordo com as correções experimentais empregadas pelos pesquisadores, as reduções de desempenho de possíveis mitigações podem variar de 2x a 19x com base na carga de trabalho, mas isso pode ser compensado com as correções baseadas em hardware do novo silício.

Notavelmente, diz-se que a vulnerabilidade (CVE-2020-0551) “permite que invasores injetem valores arbitrários em certas estruturas microarquiteturais, que são então usadas pela vítima, o que pode levar à revelação de dados sensíveis”. Isso permite o roubo de dados, mas pode supostamente revelar criptografia ou senhas mantidas na memória, o que também poderia permitir que um invasor assuma o controle da máquina de destino.

Os pesquisadores afirmam que o ataque, que exige a inserção de dados no SGX Enclave, poderia teoricamente ser executado via JavaScript. Isso significa que o acesso físico à máquina não é necessário, mas os pesquisadores ainda não testaram esse vetor de ataque. Para ambientes com vários usuários, como os encontrados em instâncias baseadas em nuvem, o ataque pode permitir a espionagem de instâncias vizinhas. No entanto, os pesquisadores também observam que a vulnerabilidade é extremamente difícil de explorar, o que significa que não é uma ameaça iminente para a maioria dos usuários.

A Intel publicou uma análise completa da falha do LVI, afirmando que “Devido aos inúmeros requisitos complexos que devem ser satisfeitos para implementar o método LVI com êxito, o LVI não é uma exploração prática em ambientes do mundo real nos quais o sistema operacional e o VMM são confiáveis [..] Por conseqüência, os administradores de sistemas e desenvolvedores de aplicativos devem considerar cuidadosamente o modelo de ameaça específico aplicável aos seus sistemas ao decidir se e onde mitigar o LVI. ”

A falha foi descoberta pela Bitdefender e verificada por uma equipe de pesquisadores que expuseram grandes falhas nas arquiteturas Intel, AMD, ARM e IBM no passado. O Bitdefender criou uma prova de conceito sintética que foi postada no GitHub (https://github.com/bitdefender/lvi-lfb-attack-poc). Os pesquisadores foram financiados pela Intel, AMD e ARM.

A Bitdefender alega que compartilhou o ataque com a Intel em 10 de fevereiro de 2020. A empresa também alega que as mitigações existentes para Meltdown, Spectre e MDS são insuficientes para mitigar a nova falha e que uma correção completa atualmente exige a desativação do hyperthreading ou a compra de novo hardware com correções. Por enquanto, isso consiste na família Ice Lake e nos processadores Atom que não se enquadram nas famílias Silvermont e Airmont.

A Intel nos forneceu as seguintes declarações sobre as vulnerabilidades do LV1:

Declaração de injeção de valor de carga: “Os pesquisadores identificaram um novo mecanismo conhecido como injeção de valor de carga (LVI). Devido aos inúmeros requisitos complexos que devem ser satisfeitos para a execução bem-sucedida, a Intel não acredita que o LVI seja um método prático em ambientes do mundo real nos quais o sistema operacional e o VMM são confiáveis. Novas orientações e ferramentas de mitigação para o LVI estão disponíveis agora e funcionam em conjunto com mitigações lançadas anteriormente para reduzir substancialmente a superfície geral do ataque. Agradecemos aos pesquisadores que trabalharam conosco e a nossos parceiros do setor por suas contribuições na divulgação coordenada desta edição.”

Declaração específica da SGX: “Para mitigar as possíveis explorações da Load Value Injection (LVI) em plataformas e aplicativos que utilizam o Intel SGX, a Intel está lançando atualizações para o SGX Platform Software e SDK a partir de hoje. O Intel SGX SDK inclui orientações sobre como mitigar o LVI para desenvolvedores de aplicativos Intel SGX. A Intel também trabalhou com nossos parceiros do setor para disponibilizar as opções do compilador de aplicativos e realizará uma recuperação SGX TCB. Consulte os Detalhes técnicos do certificado Intel SGX para obter mais informações.”
https://cdrdv2.intel.com/v1/dl/getContent/619320

Author: Alan Sanches

Alan Sanches é consultor em Segurança da Informação e possui mais de 22 anos de experiência na área de Infraestrutura de TI e Segurança Cibernética. Ministra treinamentos e palestras sobre Segurança Ofensiva, Defensiva, Ética Hacker e Técnicas de Intrusão nos maiores eventos de Tecnologia do Brasil como: Campus Party, LatinoWare, FLISOL, RoadSec, Mind the Sec, Hacking Day e FISL. É Tecnólogo em Redes de Computadores e possui 3 Pós-Graduações: Inteligência Estratégica, Master Business Information Security e Neurociência & Comportamento Humano.