Nvidia avisa os jogadores do Windows sobre a falha do GeForce

anto a Nvidia quanto a Intel enfrentaram graves problemas de segurança esta semana – incluindo um bug de alta gravidade no GeForce NOW da Nvidia.

A Nvidia está sinalizando uma falha de alta gravidade em seu software aplicativo GeForce NOW para Windows. Um invasor em uma rede local pode explorar a falha para executar o código ou obter privilégios escalonados nos dispositivos afetados.

GeForce NOW é a marca usada pela Nvidia para seu serviço de jogos baseado em nuvem, que permite jogos em tempo real em desktops, laptops, Macs e dispositivos Android. Com uma base de usuários estimada em 4 milhões, o serviço é muito popular na comunidade de jogadores.

Em um comunicado de segurança na terça-feira, a Nvidia revelou uma falha no serviço popular (CVE ‑ 2020‑5992) que tem uma pontuação CVSS de 7,3.

O bug decorre de uma “dependência de software de código aberto” relacionada à biblioteca OpenSSL, que é uma biblioteca de software para aplicativos que protegem as comunicações em redes de computadores contra espionagem ou que precisam identificar a parte na outra extremidade.

Nesta situação, a biblioteca OpenSSL é vulnerável a ataques de plantio binário, de acordo com a Nvidia em seu comunicado de segurança . Plantio binário é um tipo de ataque no qual o invasor “planta” um arquivo binário que contém código malicioso dentro de um sistema de arquivos (neste caso local), para que um aplicativo vulnerável o carregue e execute.

Todas as versões anteriores a 2.0.25.119 são afetadas; os usuários devem atualizar para a versão 2.0.25.119.

“Para proteger seu sistema, abra o aplicativo GeForce NOW para baixar automaticamente a atualização e siga as instruções para aplicá-la”, de acordo com a Nvidia.

A Nvidia enfrentou recentemente vários problemas de segurança em seus produtos para jogos. Isso inclui duas falhas recentes na versão Windows de seu software GeForce Experience . A falha mais grave das duas (CVE-2020-5977) pode levar a uma série de ataques maliciosos aos sistemas afetados – incluindo execução de código, negação de serviço, escalonamento de privilégios e divulgação de informações.

Em outubro, a Nvidia também lançou um patch para um bug crítico em sua linha de servidores DGX de alto desempenho que poderia abrir a porta para um invasor remoto assumir o controle e acessar dados confidenciais em sistemas normalmente operados por governos e empresas Fortune-100.

Outros problemas de segurança do processador

Os fabricantes de chips implantaram uma série de atualizações de segurança na semana passada. Uma grande atualização de segurança da Intel na terça-feira, por exemplo, corrigiu falhas em uma infinidade de produtos – principalmente, bugs críticos que podem ser explorados por cibercriminosos não autenticados para obter privilégios escalonados. Essas falhas críticas existem em produtos relacionados ao Bluetooth sem fio – incluindo vários módulos Intel Wi-Fi e adaptadores de rede sem fio – bem como em sua ferramenta de gerenciamento remoto fora de banda, Active Management Technology (AMT).

Também nesta semana, os pesquisadores revelaram uma nova maneira de roubar chaves criptográficas dos chips da Intel por meio de um novo ataque de canal lateral, que eles chamam de PLATYPUS.

O ataque decorre da capacidade de explorar a interface Intel Running Average Power Limit (RAPL). RAPL permite monitorar e controlar o consumo de energia da CPU e DRAM no software. Ao lançar um ataque de canal lateral contra RAPL, os pesquisadores foram capazes de não apenas distinguir chaves diferentes, mas também reconstruir chaves criptográficas inteiras.

A Intel, por sua vez, disse que as falhas (CVE-2020-8694 e CVE-2020-8695) são de gravidade média. Em parte, isso se deve ao fato de que, para lançar um ataque, um malfeitor precisaria ter acesso local a um dispositivo e precisaria ser autenticado ou ter privilégios.

O fabricante do chip recomendou que os usuários das CPUs afetadas da Intel atualizassem para a versão de firmware mais recente fornecida pelo fabricante do sistema (uma lista completa dos chips Intel afetados e atualizações pode ser encontrada aqui ).

“A Intel recomenda que os usuários dos processadores Intel afetados instalem as atualizações fornecidas por seus fornecedores de software”, de acordo com o conselho da Intel. “No Linux, para que a mudança tenha efeito, será necessário reinicializar. Se a reinicialização não for possível, a Intel recomenda alterar as permissões dos atributos sysfs afetados para que apenas usuários com privilégios possam acessá-los. ”

Fonte: https://threatpost.com/nvidia-windows-gamers-geforce-now-flaw/161132/