Nova Vulnerabilidade de Segurança Afeta Processadores Modernos
Pesquisadores do VUSec, um grupo de segurança da Universidade Livre de Amsterdã, revelaram uma nova vulnerabilidade de arquitetura chamada "Training Solo". Essa falha compromete o isolamento entre domínios de execução em processadores modernos, permitindo o vazamento de informações sensíveis da memória do kernel. A descoberta tem grande impacto tanto em CPUs da Intel quanto em designs da Arm, representando uma evolução preocupante em relação a ataques como o Spectre v2.
O "Training Solo" desafia o pressuposto de que o isolamento entre diferentes domínios de execução, como processos de usuário e kernel, é suficiente para impedir explorações especulativas. Os pesquisadores demonstraram que essa vulnerabilidade permite ataques dentro do mesmo domínio de execução, além de filtrar dados entre domínios. VUSec conseguiu criar exploits funcionais capazes de acessar dados do kernel a velocidades de até 17 KB/s nas mais recentes CPUs Intel.
As três variantes identificadas são:
-
ITS (Indirect Target Selection): Impacta a predição de saltos indiretos e requer atualizações no microcódigo da Intel e correções no kernel do Linux.
-
Variante específica para núcleos Intel “Lion Cove”: Necessita de mitigação diferenciada ainda em avaliação.
- Variante mista (Intel e Arm): Requer tanto novo microcódigo quanto atualizações de software em ambas as plataformas.
Os modelos de CPU afetados incluem diversas gerações da Intel, como Cascade Lake, Ice Lake e Tiger Lake, enquanto detalhes sobre os núcleos Arm afetados ainda não foram divulgados.
O kernel do Linux já começou a implementar patches, como a mitigação ITS e novos mecanismos de proteção, e a Intel confirmou a falha, trabalhando para liberar o microcódigo atualizado em breve. O impacto é significativo, especialmente em ambientes virtualizados, onde a exploração da vulnerabilidade pode permitir acessos não autorizados a dados.
A comunidade de segurança considera "Training Solo" como a descoberta mais relevante desde Meltdown e Spectre em 2018, reforçando a necessidade constante de vigilância e atualização nas proteções contra vulnerabilidades de execução especulativa.
Usuários e administradores são aconselhados a aplicar atualizações imediatas e monitorar o uso de eBPF, especialmente em ambientes críticos. A descoberta destaca que, mesmo após anos de revisões e aprimoramentos, a arquitetura moderna ainda abriga riscos profundos que podem emergir a qualquer momento.