Novo ataque pode expor dados secretos em processadores Intel

Chamado de Plundervolt, ataque permite manipular dados dentro de uma área "segura" de memória, enfraquecendo processos de criptografia
Rafael Rigues11/12/2019 18h47

20191211035202

Compartilhe esta matéria

Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Um grupo de pesquisadores europeus anunciou a descoberta de uma falha em processadores da Intel que pode comprometer o processamento de dados “sigilosos” e possibilitar a rápida extração de chaves de criptografia. Vários modelos de processadores da 6.ª, 7.ª, 8.ª, 9.ª e 10.ª gerações da família Intel Core, e também Xeon (E3 V5 e V6, E-2100, E-2200) usados em servidores, são vulneráveis ao ataque batizado de Plundervolt.

Os processadores afetados tem um conjunto de instruções conhecido como SGX (Software Guard Extensions), que permite aos programas criar uma área segura, ou enclave, na memória do computador, separada da área externa.

A ideia é que operações envolvendo dados sensíveis, como criptografia, sejam executadas dentro destes enclaves. Desta forma, informações como chaves criptográficas ficariam protegidas contra malware que porventura esteja sendo executado no sistema.

O que o Plundervolt faz é abusar de uma interface que permite ajustar a frequência (clock) e tensão de alimentação da CPU. Os pesquisadores descobriram que ao reduzir a tensão abaixo de um certo valor, é possível inverter o estado de alguns bits dentro de um enclave do SGX. Com isso é possível enfraquecer uma operação de criptografia ao ponto que a extração da chave fica muito mais fácil, ou introduzir “bugs” manipulando os dados de um software que opera dentro desta área.

Para explorar a vulnerabilidade, é necessário que um software malicioso esteja rodando no sistema com privilégios de administrador ou root, o que reduz a possibilidade de que seja explorado “em massa” por malfeitores. Ainda assim, é uma falha séria.

A Intel foi notificada do problema em 7 de junho, e já lançou atualizações de BIOS e microcódigo para os chips afetados. Elas dão aos administradores de sistema a opção de desabilitar a interface de controle de tensão e frequência do processador, fechando assim a “porta de entrada” do ataque.

Mais informações sobre o ataque estão disponíveis em um site criado pelos pesquisadores, em www.plundervolt.com

Fonte: ZDNet

Colunista

Rafael Rigues é colunista no Olhar Digital