Intel e AMD: brecha de segurança permite que hackers invadam sistemas com processadores x86

Views: 304
0 0
Read Time:2 Minute, 4 Second

Pesquisadores de universidades norte-americanas publicaram na terça-feira (14) uma análise relativa ao “Hertzbleed”, uma falha de segurança que compromete sistemas com processadores da Intel e AMD. A vulnerabilidade pode ser explorada por hackers para ataques de side channel conhecidos como “ataques de temporização”.

Esse tipo de ataque se diferencia por observar os efeitos de uma operação no sistema para roubar chaves criptográficas que asseguram a privacidade de servidores. Dados como tempo de resposta, consumo de energia e frequência de clock são exemplos — o último, neste caso, é explorado para derrubar a segurança dos processadores mais famosos do mundo.

O Hertzbleed é caracterizado por explorar o perfil de energia de qualquer operação criptografada do sistema. Esses dados variam em função das adaptações de frequência de clock para diferentes cargas de trabalho. Tais variações podem ser convertidas em dados de tempo e abrir brecha para o roubo das chaves criptográficas do hardware.

No Hertzbleed Attack, site gerenciado pelos pesquisadores, é explicado que os “ajustes periódicos de frequência do processador dependem do consumo de energia, e esses ajustes se traduzem diretamente em diferenças de tempo de execução”.

A vulnerabilidade se refere a chaves de criptografia do padrão AES (Advanced Encryption Standard) integradas a todos os processadores da Intel e modelos com arquitetura Zen 2 e Zen 3 da AMD. Ainda não há como saber se a próxima geração de hardware da “equipe vermelha”, a linha Ryzen 7000 com Zen 4, será afetada.

CPUs da Intel e AMD são as únicas mencionadas no estudo norte-americano por terem sido utilizadas para as provas de conceito, mas os especialistas acreditam que quaisquer processadores com arquitetura x86 estão suscetíveis a esses ataques.

A Intel afirma que essa vulnerabilidade não representa um “risco prático” fora dos laboratórios de teste, uma vez que levariam várias horas — até mesmo dias — para um hacker conseguir roubar uma chave de criptografia. De qualquer modo, a fabricante liberou atualizações de drivers que podem mitigar a ameaça, mas sem patches de firmware.

Uma forma efetiva de blindar a plataforma contra o Hertzbleed é desabilitar o “Turbo Boost” (em processadores da Intel) ou “Precision Boost” (em processadores da AMD) para não causar variações de frequência, mas os especialistas ressaltam que isso pode causar sérios problemas de desempenho nos computadores.

Por ora, não há informações sobre os riscos que o HertzBleed pode oferecer para outras arquiteturas, como a ARM, que alimenta a esmagadora maioria de celulares e tablets.

FONTE: TUDOCELULAR

POSTS RELACIONADOS