Com características semelhantes às conhecidas vulnerabilidades Specter e Meltdown, essa nova classe de vulnerabilidades afeta praticamente a todos os processadores fabricados desde 2011; ou seja, todos os MacBooks, a grande maioria dos computadores que usam o Windows e a maioria dos servidores Linux, além de vários Chromebooks.
Essa falha no hardware pode ser explorada por meio de um ataque de canal lateral, que foi chamada pelos pesquisadores que descobriram a vulnerabilidade como ZombieLoad, permitindo que um atacante possa ter acesso a informações que estão sendo processadas dentro da CPU Intel. Nesse sentido, um invasor pode obter informações confidenciais e chaves privadas no momento em que o computador tenta acessar esses dados.
Por outro lado, o ataque não funciona apenas em computadores pessoais, mas também pode ser explorado na nuvem.
Os responsáveis por essa descoberta fazem parte de uma equipe de pesquisadores da Universidade Tecnológica de Graz, na Áustria, e da Universidade Belga de Ku Leuven, além de uma equipe do Worcester Polytechnic Institute dos Estados Unidos e da empresa alemã Cyberus Technology. Essa equipe desenvolveu uma série de provas de conceito publicadas no GitHub que mostram como o ataque do ZombieLoad funciona.
Em um vídeo produzido pelos pesquisadores se pode ver como, através de um ataque ZombieLoad, é possível monitorar os sites visitados por uma vítima, apesar de usar o Tor como uma ferramenta de navegação para proteger a privacidade do usuário em uma máquina virtual.
[embed]https://zombieloadattack.com/public/videos/demo_720.mp4[/embed]
Fonte: zombieloadattack.com
Embora nenhum ataque do ZombieLoad tenha sido relatado até agora, não se pode descartar que isso tenha ocorrido, já que um ataque pode não deixar vestígios, destacou um dos pesquisadores ao portal TechCrunch.
Por outro lado, explorar essa vulnerabilidade não é algo simples e exige que ela seja executada por alguém com certas habilidades específicas. Mesmo assim, se alguém compilar o código do exploit em um aplicativo ou enviá-lo como malware, é possível realizar o ataque, garantiu o pesquisador Daniel Gruss ao portal.
A Intel trabalhou com vários sistemas operacionais por mais de um ano para reparar essa falha e coordenar o lançamento de patches de segurança, tanto de hardware quanto de software, já que os patches devem ser instalados simultaneamente para mitigar completamente esse tipo de ataque - ambas as revisões de microcódigo para o hardware e as atualizações de segurança do sistema operacional, explicou Zdnet.
A Intel já lançou revisões de microcódigo que reparam a falha em processadores vulneráveis e a Apple lançou um patch que mitiga esse bug com a atualização para o macOS Mojave 10.14.5, em 13 de maio de 2018. Além disso, a Microsoft publicou atualizações para atenuar essa falha no sistema operacional para Windows e Windows Server, bem como para os bancos de dados SQL Servers.
Nesse contexto, reforçamos uma importante dica direcionada ao usuário: sempre manter atualizados os programas e aplicativos que utiliza e, dessa forma, poder contar com os patches de segurança. Além disso, também é fundamental instalar programas de repositórios oficiais ou confiáveis e evitar o download de programas que possam estar comprometidos com códigos maliciosos.