Novo bug derivado do Spectre assombra os processadores Intel

Os pesquisadores que o descobriram são da Universidade Estadual de Ohio, e são todos chineses: Os professores Yinqian Zhang, Zhiqiang Lin e Ten Lai e os estudantes Guoxing Chen, Sanchuan Chen e Yuan Xiao. Que comecem as teorias da conspiração. Eles postaram um com código de exemplo no GitHub, afirmando: “Semelhante a suas contrapartes não-SGX, os ataques SgxPectre exploram a condição de corrida entre as referências de memória injetadas e executadas especulativamente e a latência da resolução de ramificação”.

A equipe também publicou um artigo formal descrevendo como um programa mal-intencionado pode tirar proveito do preditor de ramificação da CPU para que, quando o processador estiver executando o código do enclave SGX, o conteúdo da memória privada do ambiente seguro e os registros da CPU possam ser observados por meio de pequenas alterações no estado do cache.

Como o problema está no SDK, é um bug de software, portanto, uma correção de software é fácil. Pelo menos em comparação com a rearquitetura de uma CPU. A Intel respondeu com a seguinte declaração:

“Estamos cientes do trabalho de pesquisa da Ohio State e já fornecemos informações e orientações on-line sobre como o Intel SGX pode ser afetado pelas vulnerabilidades de análise de canal lateral. Prevemos que as atenuações existentes para Spectre e Meltdown, em conjunto com um kit de ferramentas de desenvolvimento de software atualizado para provedores de aplicativos SGX – que planejamos disponibilizar em 16 de março – devem ser eficazes contra os métodos descritos nessa pesquisa. Recomendamos que os clientes se certifiquem de que estão sempre usando a versão mais recente do kit de ferramentas.”