Saiba como descobrir se seu sistema é vulnerável a ataques MDS

Publicado por Igor Matsunaga em


A Intel divulgou ontem(14) um novo grupo de vulnerabilidades de hardware Microarquitetural Data Sampling (MDS) que afetam suas CPUs.

Os ataques de execução especulativa RIDL (Rogue In-Flight Data Load), Fallout e ZombieLoad estão relacionados ao Specter e ao Meltdown descobertos no ano passado e permitem que invasores vazem dados em andamento de buffers internos da CPU (buffers de preenchimento de linha, carregamento de portas e armazenagem de buffers), incluindo dados nunca armazenados em caches da CPU.

Você pode descobrir mais sobre as várias vulnerabilidades em CPU.fail .

O problema afeta todos os processadores Intel modernos em servidores, desktops e laptops, incluindo os mais recentes processadores de 9ª geração.

Não se acredita que as CPUs da AMD e da ARM estejam em risco.

A Microsoft já emitiu patches para o problema em algumas versões do Windows , e a Canonical também lançou atualizações para o Ubuntu .

Se o seu sistema estiver sendo executado em um processador Intel, é muito provável que você seja afetado. Você pode verificar usando a ferramenta MDS para Windows ou Linux, que você pode baixar aqui .

É muito fácil de usar – basta executá-lo e informar qual processador você possui e se ele é vulnerável à especulação direta de ramificação, especulação de ramificação indireta, desvio de armazenamento especulativo, fusão, falha de terminal L1 e amostragem de dados de microarquitetura.

Confira três explorações de RIDL em ação, vazand hash de senha de root de um usuário não privilegiado, dados confidenciais do kernel do sistema operacional Linux e JavaScript.


Neste vídeo, e demostrado o vazamento do arquivo / etc / shadow após repetidamente tentar autenticar um usuário. 
A animação é acelerada para a última parte do vídeo, o processo total leva cerca de 24 horas.

Neste vídeo, mostramos como vazar dados recentes do kernel usando o RIDL. 
Esta demo primeiro lê 0 bytes de / proc / version, após podemos vazar o conteúdo completo de / proc / version sem os dados já presentes no userspace.

Vazamento de uma string de outro processo usando Javascript e WebAssembly no mecanismo SpiderMonkey.

Que a segurança esteja com você!


Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking a mais de 6 anos, hacker ético, formado em Segurança da Informação.

0 comentário

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *