Processadores Intel têm nova falha de segurança descoberta

Por Felipe Demartini | 12 de Março de 2020 às 11h40
Reprodução
Tudo sobre

Intel

Saiba tudo sobre Intel

Ver mais

Uma falha que vem sendo chamada de “Meltdown reverso” foi encontrada em processadores da Intel, representando mais um pesadelo de segurança para a marca. No novo problema, batizado de Injeção de Valores de Carregamento (LVI, na sigla em inglês), indivíduos mal-intencionados poderiam interceptar dados da memória dos componentes, levando ao furto de possíveis informações confidenciais ou à manipulação remota de redes de computadores.

Descoberta por um esforço conjunto entre a Bitdefender e um time de pesquisadores de diferentes universidades dos Estados Unidos, Áustria e Bélgica, o problema permanece em estado teórico, o que significa que ainda não foi utilizado de forma maliciosa. Isso, entretanto, não exime a necessidade de um patch de correção, que já está disponível para download no site oficial da Intel. Ele pode, entretanto, ter impactos negativos sobre o desempenho dos processadores, enquanto os especialistas afirmam se tratar de um problema ainda mais grave, envolvendo o design dos chips e exigindo alterações no desenho do próprio silício.

O que faz com que a LVI seja chamado de Meltdown reverso é seu funcionamento, que se parece bastante com o da falha descoberta originalmente em 2018. Em ambos os casos, os problemas aparecem no que é chamado de espaço transiente de memória, onde funciona um sistema preditivo do processador. Basicamente, o chip acompanha a utilização do usuário e realiza operações antes mesmo de ele as ordenar, tentando prever o que será feito de forma a melhorar a performance e deixar “tudo pronto” para a ordem.

Enquanto o Meltdown furtava informações nesse estado de acordo com o que estava disponível lá, a LVI permite que códigos sejam injetados de forma que o processador execute funções determinadas ou aloque dados específicos. Em testes, o time de especialistas foi capaz de extrair uma chave de criptografia a partir de um dos enclaves do processador, enquanto uma segunda linha de pesquisa especula sobre a utilização de um ataque remoto, que também levaria a esse fim por meio, por exemplo, do acesso a um site malicioso usando códigos JavaScript.

Enquanto essa segunda possibilidade permanece na teoria, demonstrações da primeira foram apresentadas pelos especialistas, que ressaltam a necessidade de acesso físico aos computadores. Ou seja, o mercado corporativo é o que mais corre riscos, com ataques direcionados sendo feitos a estruturas internas. A partir de um computador com acesso a uma rede, por exemplo, seria possível infectar outros ou acessar o processamento especulativo de servidores para extração de informações confidenciais.

Por outro lado, como dito, a LVI ainda se encontra em um estado teórico e não existem indícios de utilização maliciosa. Em uma postagem realizada nesta semana, a Intel recomendou a seus clientes que apliquem o patch de correção para a vulnerabilidade, mas não entrou no assunto de mudança no design dos chips, algo que, para os pesquisadores responsáveis pela descoberta, precisa de atenção especial. Diante de brechas como esta, Meltdown, Spectre e tantas outras, aos especialistas já ficou claro que o desenho atual não é seguro.

Isso é tão verdade que, também na teoria, os especialistas acreditam que não apenas os chips da Intel estejam desprotegidos, como também os fabricados pela AMD e ARM, escalando a questão a uma falha essencial no design-padrão da indústria de silício. Novamente, é uma ideia que ainda está no ar, uma vez que os testes apenas comprovaram a viabilidade da execução.

Impactos

Como aconteceu nas brechas descobertas há alguns anos, a correção da LVI também deve levar a uma redução no desempenho dos computadores nos quais ela for aplicada. Testes preliminares apontaram para uma queda de desempenho que pode chegar a 19%, de acordo com modelos e outras mitigações e protocolos de segurança que estejam aplicados no hardware.

Patch de correção do LVI já está disponível, mas dificuldade de aplicação prática pode não compensar os impactos no desempenho dos processadores (Imagem: Bleeping Computer)

Por isso, a recomendação informal, não dita com todas as palavras, mas ventilada entre especialistas, é para que o patch somente seja aplicado em caso de necessidade e em máquinas que apresentem maiores riscos. Como se trata de uma falha difícil de ser explorada e que envolve intrusão física e acesso direto ao computador, intensificar protocolos de segurança e acesso a prédios, por exemplo, serve como um caminho melhor e que não tem impacto sobre a performance.

Entretanto, caso a possibilidade de uma exploração remota da LVI seja confirmada, a coisa muda de figura. Por enquanto, entretanto, a conclusão está relacionada a uma falha que existe e exige, sim, atenção, mas, nas palavras da própria Intel em declarações sobre o assunto, não representa um método prático no mundo real.

Vale a pena lembrar que esta é mais uma pedra no sapato da fabricante norte-americana que, na última semana, também se viu às voltas com uma nova falha em seus processadores. Chips lançados nos últimos cinco anos estão suscetíveis a uma vulnerabilidade batizada de CSME, que, por meio de acesso físico, permitiria que um atacante sem autenticação aumentasse seus privilégios de acesso ao sistema para acessar informações que não deveria. Novamente, trata-se de uma exploração que exige manipulação direta de um terminal, mas também é uma que não pode ser corrigida por patches, já que se encontra em elementos codificados na boot ROM do componente.

Fonte: ZDNet, LVI, Intel  

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.