Rodrigo Rubira Branco - Firmware Is The New Black - H2HC University 2017
Pesquisadores da Universidade de Michigan desenvolveram tecnologias que podem isolar bugs de microprocessadores e impedi-los de apreender um PC.
Nos últimos dois anos, eles vêm trabalhando no que eles chamam de "guardião semântico". É um minúsculo monitor que vive no microprocessador, verificando se o chip está sendo solicitado a fazer algo que seus projetistas não previram em seus testes de garantia de qualidade.
Empresas como Intel e Advanced Micro Devices testam seus produtos rigorosamente, mas no mundo real os chips geralmente são solicitados a fazer coisas novas que poderiam causar uma falha. O guardião semântico pode identificar esses estados não testados e depois desacelerar o processador, chutando-o em um modo seguro, onde muitos dos sinos e assobios que melhoram o desempenho do chip são desativados.
Isso reduz a velocidade do computador por uma pequena fração de um segundo, mas também torna muito menos provável a queda, disse Valeria Bertacco, professora assistente do departamento de ciência da computação da universidade.
Sua equipe construiu o guardião semântico em um simulador de chip baseado em software e agora está tentando obter instalado e funcionando em um microchip programável chamado array de gate programável em campo. Em seu projeto atual, o monitor ocupa cerca de 3% do mercado imobiliário do chip, mas espera-se que seja muito menor, se alguma vez desenvolvido comercialmente. "Se qualquer empresa comercial decidir fazer isso, ela será muito inferior a 1%", disse Bertacco.
Fabricantes de chips geralmente acabam descobrindo centenas de bugs, chamados de errata pela indústria, em seus produtos após o envio. Esses erros podem ser resolvidos nas atualizações do BIOS, mas se uma falha for séria o suficiente, isso pode inviabilizar os planos de produtos da empresa. No ano passado, o processador Opteron quad-core da AMD, codinome Barcelona, atrasou quase meio ano quando uma falha séria foi descoberta após o lançamento oficial do chip.
Nathan Brookwood, analista do Insight 64, não está convencido de que um guardião semântico teria ajudou a AMD com seu problema de Barcelona. Segundo ele, há pelo menos dois grandes problemas com essa abordagem: primeiro, seria difícil controlar todos os estados testados em um processador comercial. "Há um número muito grande de estados legítimos, então eu realmente questiono se isso é algo que poderia ser feito para ser uma solução prática", disse ele.
Um segundo problema é que seria necessário muito trabalho de design. para criar um modo de segurança de processador enxuto que realmente funcionasse.
"Meu palpite é que não pegaria realmente o tipo de coisas realmente sutis que aparecem e que são capturadas no campo", disse ele. "Colora-me cético."
Mas preocupações de segurança podem em breve levar os fabricantes de chips a observarem atentamente o trabalho da Universidade de Michigan. Isso porque alguns especialistas em segurança acreditam que os erros de microprocessadores podem permitir uma nova onda de ataques de hackers. No mês que vem, por exemplo, o pesquisador de segurança Kris Kaspersky planeja demonstrar maneiras de atacar os processadores Intel usando códigos maliciosos e pacotes de rede. "É apenas uma questão de tempo antes de começarmos a ver esses … ataques usados de maneiras mais devastadoras pela Internet", escreveu ele em uma descrição de uma palestra que ele deve dar na conferência Hack in the Box, em Kuala Lumpur.
Bertacco acredita que as preocupações de segurança podem tornar seu guardião semântico mais atraente para os fabricantes de chips. "O público em geral é muito mais sensível à segurança", disse ela.
IBM, Pesquisadores Europeus Desenvolvem Ferramenta de Busca Multimídia
IBM revelou detalhes do trabalho que está fazendo com parceiros europeus para desenvolver uma maneira melhor de procurar imagens on-line.
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu
O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.
Senhas específicas de aplicativos enfraquecem a autenticação de dois fatores do Google, dizem pesquisadores Pesquisadores descobriram uma brecha no sistema de autenticação do Google que permitia para ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para aplicativos individuais.
Pesquisadores do provedor de autenticação de dois fatores Duo Security descobriram uma brecha no sistema de autenticação do Google que permitiu ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para conectar aplicativos individuais às contas do Google.