Nova falha em chips Intel e AMD permite roubo de chaves de criptografia
Vulnerabilidade Hertzbleed foi descoberta em processadores Intel e AMD e afeta a maioria dos chips das duas fabricantes
Pesquisadores identificaram uma nova vulnerabilidade que afeta os chips da Intel e AMD. Batizada de “Hertzbleed”, a falha pode ser usada para roubar chaves de criptografia e outros dados que passam pelo processador. A escala do problema é outro ponto preocupante: estima-se que a maioria das CPUs das fabricantes seja afetada.
A vulnerabilidade foi inicialmente descoberta por uma equipe da própria Intel durante investigações internas. Mais tarde, um grupo de pesquisadores independentes das universidades do Texas, Washington e Illinois Urbana-Champaign também estudaram a Hertzbleed. Em uma postagem de blog, eles descreveram a brecha de segurança dos processadores.
Segundo os pesquisadores independentes, a Hertzbleed afeta a maioria das CPUs das fabricantes. Tanto a Intel quanto a AMD já reconheceram a existência da vulnerabilidade. A AMD não chegou a se manifestar sobre a escala do problema, mas a Intel confirmou que a falha engloba todos seus processadores.
Qual o perigo da vulnerabilidade Hertzbleed?
Em poucas palavras, a falha Hertzbleed permite ataques de canal lateral que podem roubar dados do computador, inclusive chaves de criptografia. Na prática, a vulnerabilidade pode ser usada para conseguir informações protegidas, que normalmente permanecem criptografadas e que só podem ser acessadas com um algoritmo criptográfico.
Isso ocorre por meio do rastreamento dos mecanismos de potência e impulso do processador. Assim, invasores podem observar a assinatura de energia de uma carga de trabalho de criptografia, como as chaves de criptografia.
Ao visualizar essas informações de energia geradas pelo processador, o invasor pode convertê-las em dados que podem permitir o roubo das chaves de criptografia. A parte mais preocupante é que todo esse processo não requer acesso físico. Na realidade, a vulnerabilidade pode ser explorada de maneira remota.
Problema pode afetar processadores de mais fabricantes
Vale destacar ainda que a Hertzbleed pode ser ainda maior do que imaginamos. Além dos chips AMD e Intel, que sabemos com toda a certeza que são afetados pela falha, outros processadores modernos devem sofrer do mesmo problema.
Conforme descrito pelos pesquisadores, a Hertzbleed rastreia os algoritmos de energia por trás da técnica Dynamic Voltage Frequency Scaling (DVFS). Ela é usada na maioria dos processadores modernos e, portanto, outras fabricantes, como ARM, provavelmente também são afetadas pela mesma vulnerabilidade. No entanto, até agora nenhuma outra empresa confirmou se a falha está presente em seus chips.
Hertzbleed é preocupante, mas difícil de explorar
Todas as informações constroem um cenário preocupante. A quantidade de chips afetados é gigantesca, afetando usuários de todo o mundo. Além disso, não há nenhuma solução rápida para resolver o problema.
Mesmo assim, a Intel acredita ser altamente improvável que você ou qualquer um seja vítima de um ataque baseado na Hertzbleed. Em um guia de segurança para desenvolvedores, a fabricante explica que são necessárias várias horas, ou até mesmo dias, para se roubar uma chave criptográfica explorando essa falha.
Mesmo que alguém tente uma invasão desse tipo, é provável que o ataque nem seja bem-sucedido. Isso porque o processo requer recursos avançados de monitoramento de energia de alta resolução e que são difíceis de replicar fora de um ambiente de laboratório. A maioria dos hackers nem deve se interessar com o Hertzbleed, especialmente quando muitas outras vulnerabilidades são descobertas com frequência.
No ano passado, por exemplo, foram descobertas mais três variantes da conhecida falha Spectre, que afeta processadores da Intel e AMD. Na ocasião, pesquisadores descreveram que as novas vulnerabilidades podem superar a maioria das soluções já apresentadas. Ao explorar a Spectre, invasores podem induzir a execução especulativa de uma operação maliciosa, abrindo brechas para vazamento de dados.
Com informações: Ars Technica