Grave vulnerabilidade em processadores Intel x86-64 afeta diversos Sistemas Operacionais

Share

A vulnerabilidade foi originalmente descoberta em sistemas Linux, mas recentemente foi visto que ela pode ser explorada em ambientes Windows, BSD, e potencialmente no OS X da Apple.

Originalmente descoberto pela CERT, a vulnerabilidade se aproveita da mecânica do processador. Em suma, quando a AMD estava criando a arquitetura x86-64, optou por restringir o espaço de memória endereçável para 48 bits, deixando os bits 48 que completam 64 sem uso. A fim de impedir que hackers maliciosos coloquem dados nesta área “sem limites”, os processadores AMD exigem algo chamado de endereços canônicos, onde os bits 48 a 64 têm dados idênticos aos 48 bits anteriores. Se alguém tentar elevar seus privilégios com endereços (ou processos) não-canônicos, os processadores da AMD irão lançar uma proteção geral e, em seguida, tentar recarregar o software em um lugar seguro a nível de kernel.

Os processadores da Intel trabalham de forma muito semelhante, mas tem uma sutil diferença na forma como eles lidam com esses endereços. Os processadores Intel x86-64 verificam os endereços canônicos em um estágio diferente no processo de elevação, permitindo que um hacker possa introduzir uma pilha de códigos que o processador restaure endereços não-canônicos após proteção geral. Uma vez que isso acontece, um processo a nível do kernel foi levado para uma área fora das fronteiras onde o código malicioso pode estar à espera de execução no nível mais alto de segurança.

A Microsoft e outras empresas/distribuidoras de Sistemas Operacionais já lançaram um patch para corrigir esta vulnerabilidade, porém a Intel ainda não fez uma declaração oficial. Se você usa um Sistema Operacional Linux, essa falha já foi corrigida no kernel 2.6.16.15, porém fique alerta, pois as correções conhecidas foram desenvolvidas a nível de kernel e não a nível de hardware, é obvio. Ou seja, a Intel, que é responsável pela vulnerabilidade, não liberou nenhuma correção oficial.

Quer continuar por dentro das novidades do Blog Seja Livre? Siga o nosso perfil no TWITTER, curta a nossa página no FACEBOOK ou adicione o Blog Seja Livre nos seus círculos do GOOGLE+.