Recursos de Segurança
Como mencionamos, há dois novos recursos de segurança na microarquitetura Ivy Bridge. O primeiro é a utilização de um gerador de números aleatórios digital (DRNG, Digital Random Number Generator), que pode ser usado através de uma nova instrução chamada RDRAND.
Tradicionalmente, quando um programa solicita ao processador para gerar um número aleatório, o processador utiliza o relógio de tempo real do micro para essa tarefa. Em outras palavras, a hora exata do dia é usada para criar o número aleatório com ajuda de um algoritmo. Um hacker sabendo a hora exata em que o número aleatório foi criado, pode reaplicar o algoritmo usado pelo processador para descobrir o número aleatório gerado anteriormente. Isto significa que números aleatórios tradicionalmente gerados pelo processador não são exatamente aleatórios – o nome correto para eles é “pseudo-aleatório”. Um gerador de números aleatórios (RNG) resolve este problema criando números realmente aleatórios, que não são baseados na hora de sua criação.
Na Figura 4 você pode ver um resumo do novo gerador de números aleatórios digital.
Figura 4: Gerador de números aleatórios digital (DRNG)
O segundo recurso de segurança incluído na microarquitetura Ivy Bridge é chamado Modo Supervisor de Proteção de Execução (SMEP, Supervisory Mode Execution Protection), que impede um tipo de ataque chamado Escalada de Privilégio (EoP, Escalation of Privilege). Este tipo de ataque funciona ganhando acesso a um programa com nível de privilégio mais elevado (o sistema operacional, por exemplo) e fazendo com que ele rode um programa (o código malicioso) na área de memória que é usada apenas por aplicações.
Este novo mecanismo de segurança funciona bloqueando qualquer tentativa de execução de código instalado no espaço de memória do usuário quando o processador está trabalhando em um nível privilegiado (ou seja, rodando instruções do sistema operacional). Portanto, se um hacker for capaz de ganhar acesso ao sistema operacional, o código malicioso não será capaz de ser executado a partir do espaço de memória do usuário.
Figura 5: Modo Supervisor de Proteção de Execução (SMEP, Supervisory Mode Execution Protection)
Respostas recomendadas
Crie uma conta ou entre para comentar
Você precisa ser um usuário para fazer um comentário
Criar uma conta
Crie uma nova conta em nossa comunidade. É fácil!
Crie uma nova contaEntrar
Já tem uma conta? Faça o login.
Entrar agora