Ciência e Tecnologia

Nova falha de ‘queda’ expõe dados valiosos em gerações de chips Intel

.

Intel está lançando correções para uma vulnerabilidade de processador que afeta muitos modelos de seus chips desde 2015, incluindo alguns que são vendidos atualmente, revelou a empresa hoje. A falha não afeta as últimas gerações de processadores da Intel. A vulnerabilidade pode ser explorada para contornar as barreiras destinadas a manter os dados isolados e, portanto, privados em um sistema. Isso pode permitir que os invasores obtenham dados valiosos e confidenciais das vítimas, incluindo detalhes financeiros, e-mails e mensagens, mas também senhas e chaves de criptografia.

Já se passaram mais de cinco anos desde que as vulnerabilidades dos processadores Spectre e Meltdown desencadearam uma onda de revisões nos designs de chips de computador em todo o setor. As falhas representavam bugs específicos, mas também vulnerabilidades conceituais de proteção de dados nos esquemas que os chips estavam usando para tornar os dados disponíveis para processamento mais rapidamente e acelerar esse processamento. A Intel investiu pesadamente nos anos desde que esses chamados problemas de execução especulativa surgiram para identificar tipos semelhantes de problemas de design que poderiam estar vazando dados. Mas a necessidade de velocidade continua sendo um imperativo comercial, e tanto os pesquisadores quanto as empresas de chips ainda encontram falhas nas medidas de eficiência.

Esta última vulnerabilidade, apelidada de Downfall por Daniel Moghimi, o pesquisador do Google que a descobriu, ocorre no código do chip que pode usar uma instrução conhecida como Gather para acessar dados dispersos mais rapidamente na memória. A Intel se refere à falha como Gather Data Sampling após uma das técnicas que Moghimi desenvolveu para explorar a vulnerabilidade. Moghimi apresentará suas descobertas na conferência de segurança Black Hat em Las Vegas na quarta-feira.

“As operações de memória para acessar dados que estão espalhados na memória são muito úteis e tornam as coisas mais rápidas, mas sempre que as coisas são mais rápidas, há algum tipo de otimização – algo que os designers fazem para torná-lo mais rápido”, diz Moghimi. “Com base em minha experiência anterior trabalhando com esses tipos de vulnerabilidades, tive a intuição de que poderia haver algum tipo de vazamento de informações com essa instrução.”

A vulnerabilidade afeta a família de chips Skylake, que a Intel produziu de 2015 a 2019; a família Tiger Lake, que estreou em 2020 e será descontinuada no início do próximo ano; e a família Ice Lake, que estreou em 2019 e foi praticamente descontinuada em 2021. Os chips da geração atual da Intel – incluindo os das famílias Alder Lake, Raptor Lake e Sapphire Rapids – não são afetados, porque as tentativas de explorar a vulnerabilidade seriam bloqueadas pelas defesas que a Intel adicionou recentemente.

As correções estão sendo lançadas com a opção de desativá-las devido à possibilidade de terem um impacto intolerável no desempenho de determinados usuários corporativos. “Para a maioria das cargas de trabalho, a Intel não observou desempenho reduzido devido a essa mitigação. No entanto, certas cargas de trabalho pesadas em vetorização podem ter algum impacto”, disse a Intel em comunicado.

Liberar correções para vulnerabilidades como Downfall é sempre complicado, porque na maioria dos casos, elas devem passar por cada fabricante que fabrica dispositivos que incorporam os chips afetados, antes de chegarem aos computadores. Esses fabricantes de dispositivos pegam o código fornecido pela Intel e criam patches personalizados que podem ser baixados pelos usuários. Depois de anos lançando correções neste ecossistema complexo, a Intel tem prática em coordenar o processo, mas ainda leva tempo. Moghimi divulgou Downfall pela primeira vez para a Intel há um ano.

“Nos últimos anos, o processo com a Intel melhorou, mas, em geral, na indústria de hardware, precisamos de agilidade na forma como abordamos e respondemos a esses tipos de problemas”, diz Moghimi. “As empresas precisam ser capazes de responder mais rapidamente e acelerar o processo de emissão de correções de firmware, correções de microcódigo, porque esperar um ano é uma grande janela quando qualquer outra pessoa pode encontrar e explorar isso.”

Moghimi também observa que é difícil detectar ataques Downfall, porque eles se manifestam principalmente como atividade benigna de software. Ele acrescenta, porém, que pode ser possível desenvolver um sistema de detecção que monitore o comportamento do hardware em busca de sinais de abuso, como atividade incomum de cache.

A Intel diz que seria “complexo” e difícil realizar ataques Downfall em condições do mundo real, mas Moghimi enfatiza que levou apenas algumas semanas para desenvolver provas de conceito para o ataque. E ele diz que, em relação a outras vulnerabilidades de execução especulativa e bugs relacionados, o Downfall seria uma das falhas mais factíveis para um invasor motivado e com bons recursos explorar.

“Essa vulnerabilidade permite que um invasor espie outros processos e roube dados analisando o vazamento de dados ao longo do tempo em busca de uma combinação de padrões que indiquem as informações que o invasor está procurando, como credenciais de login ou chaves de criptografia”, diz Moghimi. Ele acrescenta que provavelmente levaria tempo, na escala de horas ou mesmo semanas, para um invasor desenvolver o padrão ou a impressão digital dos dados que está procurando, mas o retorno seria significativo.

“Eu provavelmente poderia ter vendido minhas descobertas para um desses corretores de exploração – você poderia transformá-la em uma exploração – mas não estou nesse negócio. Sou um pesquisador”, diz Moghimi.

Ele acrescenta que o Downfall parece afetar apenas os chips da Intel, mas é possível que tipos semelhantes de falhas estejam à espreita em processadores fabricados por outros fabricantes. “Mesmo que este lançamento em particular não esteja afetando outros fabricantes diretamente”, diz Moghimi, “eles precisam aprender com isso e investir muito mais na verificação”.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo