Falha no chip Intel pode permitir ataques a laptops, carros, dispositivos médicos (CVE-2021-0146)

Views: 15
0 0
Read Time:2 Minute, 21 Second

Pesquisadores descobriram uma vulnerabilidade nos processadores Intel que poderia afetar laptops, carros e sistemas embarcados. A falha (CVE-2021-0146) permite testar ou depurar modos em várias linhas de processador Intel, o que poderia permitir que um usuário não autorizado com acesso físico obtenha privilégios aprimorados no sistema.

O que é vulnerável?

Este problema foi descoberto nos processadores Pentium, Celeron e Atom das plataformas Apollo Lake, Gemini Lake e Gemini Lake Refresh, que são usados em dispositivos móveis e sistemas embarcados.

A ameaça afeta uma ampla gama de netbooks ultramóveis e uma base significativa de sistemas IoT baseados em Intel, desde eletrodomésticos e sistemas domésticos inteligentes até carros e equipamentos médicos.

De acordo com um estudo da Mordor Intelligence, a Intel ocupa o quarto lugar no mercado de chips IoT, enquanto seus processadores IoT da série Intel Atom E3900, que também contêm a vulnerabilidade CVE-2021-0146, são usados por fabricantes de automóveis em mais de 30 modelos, incluindo, de acordo com fontes não oficiais, no Modelo 3 da Tesla.

Pontuação de vulnerabilidade

O bug, que recebeu uma pontuação de 7,1 na escala CVSS 3.1, foi identificado por Mark Ermolov, Dmitry Sklyarov (ambos da Positive Technologies) e Maxim Goryachy (um pesquisador independente).

“Um exemplo de uma ameaça real são laptops perdidos ou roubados que contêm informações confidenciais de forma criptografada”, diz Mark Ermolov. “Usando essa vulnerabilidade, um invasor pode extrair a chave de criptografia e obter acesso a informações dentro do laptop. O bug também pode ser explorado em ataques direcionados em toda a cadeia de suprimentos. Por exemplo, um funcionário de um fornecedor de dispositivos baseado em processador Intel poderia, em teoria, extrair a chave de firmware Intel CSME e implantar spyware que o software de segurança não detectaria. Essa vulnerabilidade também é perigosa porque facilita a extração da chave de criptografia raiz usada nas tecnologias Intel PTT (Platform Trust Technology) e Intel EPID (Enhanced Privacy ID) em sistemas para proteger conteúdo digital contra cópias ilegais. Por exemplo, vários modelos de e-books da Amazon usam proteção baseada em EPID Intel para gerenciamento de direitos digitais. Usando essa vulnerabilidade, um intruso pode extrair a chave EPID raiz de um dispositivo (e-book) e, depois, tendo comprometido a tecnologia Intel EPID, baixar materiais eletrônicos de provedores em forma de arquivo, copiá-los e distribuí-los.”

De acordo com Ermolov, a vulnerabilidade é uma funcionalidade de depuração com privilégios excessivos, que não é protegida como deveria ser. Para evitar problemas no futuro e evitar o possível contornar a proteção integrada, os fabricantes devem ter mais cuidado em sua abordagem à provisão de segurança para mecanismos de depuração.

Para corrigir a vulnerabilidade descoberta, instale as atualizações do BIOS UEFI publicadas pelos fabricantes finais dos respectivos equipamentos eletrônicos (cadernos ou outros dispositivos).

FONTE: HELPNET SECURITY

Previous post Atores de ameaças oferecem milhões por zero dias, os desenvolvedores falam de exploração como serviço
Next post A ascensão preocupante dos corretores de acesso inicial

Deixe um comentário