Descoberta nova vulnerabilidade nos Processadores Intel que pode expor informações dos usuários
Pesquisadores acadêmicos da Universidade de Tecnologia de Tampere na Finlândia e da Universidade Técnica de Havana em Cuba descobriram um ataque de canal lateral, intitulado PortSmash, que afeta os chips da Intel e pode permitir que invasores acessem dados criptografados processados ??a partir da CPU de um computador.
A vulnerabilidade afeta todas as CPUs que usam uma arquitetura simultânea, Hyper-Threading, tecnologia dos chips Intel, ou Multithreading (SMT), tecnologia dos processadores da AMD. Vale destacar, no entanto, que até o momento não existe relatos que o PortSmash também possa afetar os chips AMD, mas os pesquisadores tem planos futuros para ver se o mesmo tipo de ataque pode acontecer nos processadores Ryzen.
O ataque funciona executando um processo mal-intencionado próximo aos legítimos usando os recursos de execução paralela de threads, que acaba liberando pequenas quantidades de dados do processo legítimo, permitindo que um invasor possa reconstruir os dados criptografados processados ??dentro do processo legítimo.
Ressaltamos que os pesquisadores afirmaram que notificaram a Intel sobre a vulnerabilidade no início de outubro, entretanto o fabricante de chips não tinha um patch pronto até o final do mês outubro, quando um código de prova de conceito foi publicado no Github para mostrar como o ataque funcionaria nas arquiteturas Skylake e Kaby Lake da Intel.
“A Intel recebeu notificação da pesquisa. Esse problema não depende de execução especulativa e, portanto, não está relacionado a falha de terminal LTER, Fusão ou L1. Esperamos que não seja exclusivo das plataformas Intel. Pesquisas sobre os métodos de análise de canal lateral geralmente se concentram em manipular e medir as características, como o tempo, dos recursos de hardware compartilhados. As bibliotecas de software ou software podem ser protegidas contra esses problemas, empregando práticas de desenvolvimento seguras de canal lateral. Proteger os dados de nossos clientes e garantir a segurança de nossos produtos é uma prioridade para a Intel e continuaremos a trabalhar com clientes, parceiros e pesquisadores para entender e mitigar quaisquer vulnerabilidades identificadas.”, afirmou a Intel através de declaração de um porta-voz.
Um dos pesquisadores e autores do estudo, Billy Brumley observou que, para o PortSmash funcionar, o código malicioso deve ser executado no mesmo processador que a máquina de destino. “Espero que nosso trabalho incentive os usuários a desabilitar o SMT na BIOS ou optar por gastar seu dinheiro em arquiteturas que não apresentem SMT.”, disse Brumley.
Um artigo mais técnico sobre a pesquisa, que irá expor mais detalhadamente a vulnerabilidade do PortSmash, será publicado no portal Cryptology ePrint Archive nos próximos dias, disse Brumley à ZDNet via e-mail na última quinta-feira, dia 02 de novembro de 2018.
Fontes: ZDNet, Digital Trends e Ars Technica
Deixe seu comentário