O novo ataque do CrossTalk pode permitir que invasores sequestrem dados da CPU da Intel

De acordo com um relatório publicado recentemente, os dados da CPU da Intel podem ser invadidos por um novo ataque descoberto. Sob essa técnica, os hackers podem facilmente invadir computadores rodando nos processadores da Intel. Essa técnica é denominada CrossTalk porque permite que os invasores executem código que vazará informações confidenciais dos núcleos.

Aqui está o que os pesquisadores têm a dizer sobre o CrossTalk

O termo mencionado Crosstalk foi relatado por pesquisadores de uma universidade holandesa. De acordo com suas descobertas, indica que é um método novo que pode ser adotado por hackers. Essa vulnerabilidade é denominada CrossTalk, pois permite que os criminosos usem códigos criados especialmente para seqüestrar dados de computadores que executam processadores Intel. Isso significa simplesmente que os hackers aproveitarão o fato de os processadores modernos baseados na Intel usarem um modelo multithread, sob o qual um núcleo executa uma série de threads que podem ter vários processos alocados a eles. Na verdade, isso é feito para otimizar o desempenho dos computadores.

Diz-se que o CrossTalk é um tipo de ataque de amostragem de dados microarquiteturais (MDS), que na verdade é um tipo de vulnerabilidade de hardware específica da arquitetura do processador. O principal do ataque é que as informações podem ser reveladas a partir das bordas da segurança. Quaisquer implementações ou códigos fracos que possam ser explorados em ataques desta categoria. Na maioria das circunstâncias, os hackers que seguem esse método de ataque terão acesso ao buffer que é compartilhado entre os núcleos do processador. Significa que o CrossTalk permite que os hackers roubem especificamente as informações armazenadas no CPU Line Fill Buffer, um espaço temporário para a memória compartilhada por todos os núcleos na CPU.

Depois que a ameaça é divulgada em público e as informações são publicadas sobre o CrossTalk, a Intel lançou patches de microcódigo para corrigir o problema. No entanto, a empresa nomeou esse ataque como Amostra de dados de buffer de registro especial. De acordo com um comunicado de segurança publicado com o ID CVE-2020-0543, a empresa o rotulou como Intel-SA-00320.

Embora não haja explorações relatadas no mundo real, é recomendável que todos os proprietários que estão executando sua máquina com processadores Intel sejam aconselhados a atualizar seu sistema com o patch de microcódigo mais recente.