Brecha em chips da Intel é considerada ‘incorrigível’ em alguns sistemas e pode facilitar pirataria, diz empresa. Acadêmicos da Universidade Tecnológica de Graz, da Áustria, e especialistas da Positive Technologies divulgaram novos ataques contra processadores AMD e Intel, respectivamente. Os ataques são possíveis graças a falhas no funcionamento dos chips, mas têm consequências distintas em cada plataforma.
O novo ataque contra processadores da Intel chamou a atenção por ser considerado “incorrigível” em alguns casos. A Intel distribuiu uma atualização que diminui os canais de exploração, mas o núcleo da falha está em um componente que não pode ser atualizado após o processo de fabricação. A vulnerabilidade deve atingir todos os chips e chipsets da Intel dos últimos cinco anos, com exceção da 10ª geração (“Ice Lake”).
O problema reside no mecanismo convergente de segurança e gerenciamento (CSME, na sigla em inglês), um componente integrante da plataforma Intel. Por conta de uma falha no início do processo que valida a origem das instruções desse componente, um invasor poderia manipular o CSME com seus próprios códigos.
Ao contrário das áreas “gerais” do processador, onde são executados os comandos dos aplicativos, o CSME opera em um compartimento isolado para a realização de funções criptográficas seguras, nas quais nenhum software deve interferir. Essas funções são usadas para proteger dados criptografados em dispositivos de armazenamento e a transmissão de conteúdo digital protegido, por exemplo.
A vulnerabilidade não é fácil de ser explorada, mas abre espaço para que programas sejam executados também no CSME, que deveria permanecer blindado.
A Positive Technologies acredita que a exploração dessa falha possa levar ao vazamento da “chave mestra”, que é compartilhada por todos os chips da mesma série. Isso permitiria facilitar a cópia de conteúdos protegidos por direito autoral distribuídos em tecnologias seguras de streaming.
Por enquanto, sabe-se que é possível comprometer uma chave digital que é específica para cada computador. Com essa chave, um invasor poderia validar um programa para ser executado no CSME e teria acesso a algumas funções do sistema, inclusive os dados transmitidos por USB, para capturar informações sem interferência do sistema operacional.
No caso da AMD, os acadêmicos da Universidade Tecnológica de Graz publicaram dois ataques: Collide Probe e Load Reload. Os pesquisadores conseguiram realizar engenharia reversa em um cálculo interno dos processadores para descobrir como o chip determina se uma certa informação está presente no cache de dados L1.
A L1 é um tipo de memória veloz dos processadores, mas ela também é pequena. Por isso, os processadores precisam determinar rapidamente se algo está ou não nesta memória. Do contrário, os ganhos de desempenho proporcionados por ela seriam perdidos.
Entendendo como o processador interage com essa memória, os especialistas conseguiram monitorar o comportamento de outros programas e extrair pequenos dados a 588.9 KB/s. Também foi possível realizar pequenas manipulações na memória por meio de uma página web para enfraquecer a segurança dos navegadores.
Intel lançou atualização para falha e AMD alega que falha não é nova e já está ‘mitigada’
Armin Hanisch/Freeimages.com
O que dizem as fabricantes
A Intel lançou atualizações para o CSME em maio de 2019, fechando vários canais de exploração da falha. Por essa razão, a Intel disse à Positive Technologies que já conhecia o problema.
Em fevereiro de 2020, a Intel atualizou suas orientações para destacar que fabricantes devem desativar o “modo de fabricante” para ajudar a impedir alterações no CSME. A empresa também destaca que “os usuários finais devem manter a posse física da sua plataforma”.
Embora o a falha seja considerada “incorrigível” sem a troca do hardware em alguns casos, o método de exploração que permanece aberto exige, no mínimo, acesso físico ao computador. Os detalhes específicos de uma possível exploração da falha são desconhecidos e podem variar dependendo de cada sistema.
A AMD publicou um comunicado em sua página de segurança em que afirma que os métodos demonstrados pelos acadêmicos têm por base falhas já conhecidas e mitigadas. Sendo assim, a AMD não considera que os pesquisadores identificaram uma vulnerabilidade nova. A companhia foi comunicada pelos pesquisadores em agosto de 2019, mas nenhuma atualização foi lançada para eliminar esta falha.
Risco baixo
O desafio para os invasores e criminosos é conseguir o acesso inicial ao sistema alvo. Mas as falhas em processadores normalmente não contribuem para isso – elas apenas podem aprofundar um acesso que foi limitado por outro mecanismo de segurança. As novas brechas não fogem dessa regra e, portanto, a utilidade delas é limitada.
As falhas Meltdown e Spectre foram divulgadas em janeiro de 2018, desencadeando uma série de pesquisas e estudos sobre a segurança dos processadores. Desde então, centenas de programas foram construídos para demonstrar a exploração dessas falhas e problemas derivados. Mas não há nenhum caso conhecido em que o uso dessas falhas fez parte de um ataque.
A vulnerabilidade no CSME é um pouco diferente. Mas até o risco para o conteúdo digital protegido é incerto. Na prática, quem faz cópias não autorizadas de conteúdo de streaming já dispõe de outros métodos e não deve valer a pena tentar explorar uma falha tão complicada.
Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com
Comentar