A descoberta ocorreu semanas depois de várias equipes de pesquisadores reportarem a descoberta de oito novas vulnerabilidades do tipo Spectre aos fabricantes. As informações foram divulgadas pela revista alemã Heise no início deste mês.

Segundo o site oficial da Intel, desde a detecção da falha de segurança no início deste ano, a empresa continua trabalhando com pesquisadores de toda o setor, tendo em conta que, quando surge uma nova categoria de exploits, é comum que, com o passar do tempo surjam novas variantes da vulnerabilidade a partir da original, assim como ocorreu agora.

Essa nova variante, chamada Speculative Store Bypass, é semelhante às outras da Spectre e usa execução especulativa, uma função usada pelos processadores para adivinhar qual será o próximo processo a ser executado, de modo a economizar tempo e melhorar o desempenho dos programas. No entanto, de acordo com a página The HackerNews, erros de projeto na execução especulativa podem ser explorados por programas maliciosos, por aplicativos que são executados em um computador que foi comprometido ou mesmo por algum agente que consiga entrar no sistema e enganar a CPU para revelar informações sensíveis, como senhas ou chaves criptografadas armazenadas na memória do sistema e no kernel.

Esta última variante pode afetar os processadores modernos da Intel, AMD e ARM, bem como os Power 8 e Power 9 da IBM e do z System. É importante destacar que smartphones, tablets e outros dispositivos usam núcleos ARM.

Segundo a Intel, os pesquisadores descobriram que a Variant 4 usava linguagens interpretadas. Embora não haja qualquer exploit conhecido para os navegadores, o uso mais comum desse tipo de linguagem (como JavaScript) ocorre em navegadores web. De qualquer forma, a empresa considerou a ameaça como uma variante de “risco médio”, já que a falha foi reparada em navegadores como Chrome, Safari e Edge através do desenvolvimento de patches. No entanto, para evitar inconvenientes, a Intel lançará no decorrer das próximas semanas uma solução extra para a Variante 4, que consiste em uma combinação de microcódigo com atualização, tanto de software quanto de BIOS.

Além dessa variante do Spectre chamada Speculative Store Bypass, os pesquisadores da Google e da Microsoft também descobriram outra variação da Meltdown (Variant 3ª), chamada Rogue System Register Read. Essa falha permite que um cibercriminoso leia dados confidenciais, bem como parâmetros do sistema. A mesma atualização também inclui o microcódigo que lida com a variante 3ª.

Para mais informações sobre esta quarta variante, visite o site oficial da Intel.