Publicidade

Falha grave em CPUs AMD e Intel permite acesso a informações sensíveis

Por  • Editado por Jones Oliveira | 

Compartilhe:
Raphael Giannotti/Canaltech
Raphael Giannotti/Canaltech

Mesmo com as gigantes do hardware investindo cada vez mais em segurança a nível físico, sempre existem brechas. Pesquisadores conseguiram explorar vulnerabilidades específicas de CPUs AMD e Intel modernas para extrair informações sensíveis e sigilosas do Ambiente de Execução Confiável (TEE) de um processador. A boa notícia é que para tudo isso acontecer, é necessária uma alteração física um tanto invasiva.

A falha afeta especificamente as tecnologias Intel SGX/TDX e AMD SEV-SNP em sistemas que utilizam memórias DDR5. O mais preocupante é que o ataque não exige equipamentos de laboratório caríssimos.

Segundo os pesquisadores da Georgia Tech e da Purdue University, o método pode ser replicado por entusiastas de hardware com um custo total inferior a 1.000 euros.

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Ataque é complexo e não é ameaça ao usuário comum

O TEE.Fail, como está sendo chamado, é um ataque de canal lateral que requer acesso físico à máquina, onde um "interpositor" é colocado no barramento de memória (entre o pente de RAM e a placa-mãe) para espionar os dados que passam por ali com um analisador lógico.

A vulnerabilidade existe por uma troca de arquitetura feita na transição para o DDR5 em servidores. Ao observar padrões repetidos no barramento de memória (após reduzir o clock para 3200 MT/s para uma captura estável), os pesquisadores conseguiram construir um mapa e, eventualmente, reconstruir as chaves de assinatura privadas.

Nos testes, a equipe conseguiu extrair chaves de assinatura do OpenSSL rodando em uma máquina virtual protegida pela tecnologia SEV-SNP da AMD, mesmo com a segurança extra "Ciphertext Hiding" ativada. Eles também demonstraram ser capazes de falsificar atestados de segurança da Intel e NVIDIA, fazendo um ambiente comprometido parecer legítimo.

Apesar da gravidade, o ataque não é uma ameaça para o usuário comum, já que exige acesso físico e privilégios de administrador para modificar o kernel. Os pesquisadores informaram a Intel, AMD e NVIDIA. Dessas, a AMD foi a única a responder (até agora) dizendo que não farão as correções, já que uma alteração a nível de hardware não está nos planos.

Veja mais do CTUP:

Continua após a publicidade

Fonte: TEE.Fail