Canal Lateral de Execução Especulativa
O que é Canal Lateral de Execução Especulativa?
Canal Lateral de Execução EspeculativaClasse de vulnerabilidades microarquiteturais em que CPUs vazam dados através de caches e preditores depois de executarem instruções especulativamente por caminhos que não deveriam executar.
Os canais laterais de execução especulativa exploram uma característica fundamental dos CPUs modernos: predição de saltos, execução fora de ordem e especulação executam instruções antes de o estado arquitetural confirmar que devem ser executadas. Embora resultados transientes sejam descartados em caso de predição errada, deixam vestígios mensuráveis em caches, buffers de armazenamento e preditores que um atacante pode observar via oráculos de tempo. A família Spectre (v1, v2, BHI, RSB, Spectre-NG), Meltdown, MDS, L1TF, Foreshadow e Downfall usam esta primitiva para ler memória protegida entre processos, VMs, sandboxes de navegador ou enclaves. As mitigações combinam atualizações de microcódigo, retpolines/IBRS, KPTI, Site Isolation e padrões de código defensivos.
● Exemplos
- 01
Spectre v1: bypass de limites de array que vaza dados do kernel via temporização de cache.
- 02
PoCs Spectre em navegador lendo segredos entre origens antes do Site Isolation.
● Perguntas frequentes
O que é Canal Lateral de Execução Especulativa?
Classe de vulnerabilidades microarquiteturais em que CPUs vazam dados através de caches e preditores depois de executarem instruções especulativamente por caminhos que não deveriam executar. Pertence à categoria Segurança de aplicações da cibersegurança.
O que significa Canal Lateral de Execução Especulativa?
Classe de vulnerabilidades microarquiteturais em que CPUs vazam dados através de caches e preditores depois de executarem instruções especulativamente por caminhos que não deveriam executar.
Como funciona Canal Lateral de Execução Especulativa?
Os canais laterais de execução especulativa exploram uma característica fundamental dos CPUs modernos: predição de saltos, execução fora de ordem e especulação executam instruções antes de o estado arquitetural confirmar que devem ser executadas. Embora resultados transientes sejam descartados em caso de predição errada, deixam vestígios mensuráveis em caches, buffers de armazenamento e preditores que um atacante pode observar via oráculos de tempo. A família Spectre (v1, v2, BHI, RSB, Spectre-NG), Meltdown, MDS, L1TF, Foreshadow e Downfall usam esta primitiva para ler memória protegida entre processos, VMs, sandboxes de navegador ou enclaves. As mitigações combinam atualizações de microcódigo, retpolines/IBRS, KPTI, Site Isolation e padrões de código defensivos.
Como se defender contra Canal Lateral de Execução Especulativa?
As defesas contra Canal Lateral de Execução Especulativa costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Canal Lateral de Execução Especulativa?
Nomes alternativos comuns: Vulnerabilidade da classe Spectre, Ataque de execução transiente.
● Termos relacionados
- vulnerabilities№ 1074
Spectre
Família de ataques microarquiteturais que abusam da execução especulativa da CPU para vazar dados através de fronteiras de segurança por canais laterais baseados em cache.
- vulnerabilities№ 665
Meltdown
Vulnerabilidade microarquitetural (CVE-2017-5754) que permite a código não privilegiado ler memória do kernel ao explorar a execução fora de ordem e uma verificação de permissão atrasada.
- vulnerabilities№ 1038
Ataque de canal lateral
Ataque que recupera segredos observando características físicas ou de implementação — tempo, consumo, emissões eletromagnéticas, caches, sinais acústicos — em vez de falhas lógicas.
- appsec№ 1051
Isolamento de Sites
Arquitetura de segurança do Chromium que coloca documentos de sites diferentes em processos separados do sistema operativo, impedindo que um renderer comprometido leia dados de outros sites.
- appsec№ 129
Sandbox do Navegador
Camada de isolamento ao nível do sistema operativo que confina o renderer e processos auxiliares do navegador para que código web comprometido não aceda ao sistema de ficheiros nem a outras aplicações.
- cryptography№ 848
Ataque por analise de consumo
Ataque de canal lateral que recupera chaves secretas medindo flutuacoes no consumo de energia de um dispositivo criptografico durante as operacoes.
● Veja também
- № 564JIT Spray
- № 1182Vulnerabilidade de Confusão de Tipo