Pesquisadores gregos identificaram a fraqueza da Intel

Intel

Pesquisadores gregos identificaram a fraqueza da Intel

Quatro pesquisadores dos caixões da Universidade Columbia disseram que poderiam espionar palavras-chave e cliques do mouse na guia de um navegador da Web, roubando os caches dos processadores da Intel.

O Exploit é muito eficiente para computadores executando os mais recentes modelos de processadores da Intel, como os processadores Core i7, e funciona perfeitamente em navegadores HTML5. Então você pode imaginar que estamos falando de cerca de 80% dos sistemas em circulação.

Yossef Oren, Simha Sethumadhavan e os gregos, Vassilios Kemerlis e Angelos Keromytis descobriram um ataque, que poderia ser realizado com JavaScript servido por uma rede de publicidade maliciosa. Ele funciona estudando o tempo necessário para acessar os dados armazenados na memória do cache de último nível (a memória Cache L3 é usada por todos os núcleos em um PC). A partir deles, eles descobrem a atividade do usuário.

A pesquisa foi solicitada por muitas empresas importantes, como Google, Microsoft, Mozilla e Apple, para atualizar seus navegadores e interromper o ataque.

O Dr. Oren disse:

“É um ataque de baixo custo que provavelmente poderia ser usado por um curto período de tempo pelos bandidos (você conhece aqueles que o bombardeiam com anúncios pop-up). Eles poderiam adicionar esse JavaScript aos pop-ups “.

O trabalho da equipe foi publicado em PDF, intitulado O espião na caixa de areia – ataques práticos ao cache em JavaScript e afirma que as vítimas não precisam instalar nenhum software adicional, basta visitar uma página que contém JS malicioso.

Quando o código JavaScript malicioso começa a funcionar, ele traz o cache para um estado conhecido e aguarda o usuário pressionar um botão. Em seguida, ele usa o timer de alta resolução do navegador para registrar o tempo necessário para navegar através de um bloco de memória. Com essas informações, o invasor pode mapear o padrão de acessos à memória para cada digitação e movimentos do mouse, que podem ser reproduzidos posteriormente.

Com um processador Intel Core i7 em um navegador Mac OS X 10.10.2 e Firefox 35.0.1, o JS conseguiu mapear metade da memória cache do L3 em um minuto e cerca de um quarto em cerca de 30 segundos.

A pesquisa é de natureza acadêmica e não é muito prática, mas desafia a suposição de que a maioria dos ataques de vigilância deve estar próxima das vítimas e executar código inerente arbitrário.

A equipe estima que o ataque funcione para qualquer processador Intel moderno executando o navegador HTML5. Os chips AMD não podem ser infectados devido ao design do cache.

Fonte: secnews.gr