[ 187,826 page views, 63,177 usuários - média últimos 90 dias ] - [ 5.806 assinantes na newsletter, taxa de abertura 27% ]

Bug em CPUs Intel e AMD permite o roubo de chaves criptográficas

Microprocessadores da Intel, AMD e de outros fabricantes de chip têm uma vulnerabilidade recém-descoberta que permite a invasores remotos explorar para obter chaves criptográficas e outros dados que “circulam” em hardwares, segundo pesquisadores de segurança. 

Trata-se de uma falha de canal lateral de tempo — rastreada como CVE-2022-24436 em chip  Intel e CVE-2022-23823, em AMD — encontrada na tecnologia de aceleração de CPU, conhecida como escala dinâmica de tensão e frequência (DVFS).  O DVFS regula o consumo de energia e o uso de corrente elétrica para que uma CPU não superaqueça ao processar grandes quantidades de dados e conserve a energia da bateria durante períodos de baixa atividade. 

Os pesquisadores apelidaram o ataque de Hertzbleed porque ele usa os insights do DVFS para expor – ou “sangrar” — dados que devem permanecer privados. O DVFS permite que invasores deduzam as alterações no consumo de energia monitorando o tempo que leva para um servidor responder a consultas específicas cuidadosamente feitas. Com a compreensão de como o recurso funciona, os ataques de canal lateral de energia tornam-se ataques de temporização muito mais simples que podem ser feitos remotamente.

Os fabricantes de hardware sabem há muito tempo que os hackers podem extrair dados criptográficos secretos de um chip medindo a energia que ele consome durante o processamento desses valores. Felizmente, os meios para explorar ataques de análise de energia contra microprocessadores são limitados porque o operador da ameaça tem poucas maneiras viáveis ​​de medir remotamente o consumo de energia enquanto o processamento é feito. 

A equipe de pesquisadores descobriu como transformar a análise de energia em uma classe diferente de exploração de canal lateral que é consideravelmente menos exigente.

Veja isso
Intel anuncia lançamento de chip dedicado a cryptomining
Intel e AMD negam necessidade de proteção a falhas em chips

Como a Intel explica na orientação publicada esta semana, “a limitação de frequência da CPU é acionada quando um desses limites é atingido, o que resulta na frequência da CPU”. “Essa mudança de frequência e comportamento podem estar correlacionados com as informações processadas pela CPU, e pode ser possível inferir partes das informações por meio de análises sofisticadas do comportamento da mudança de frequência”, diz a fabricante de chip, ressaltando que a observação dessas mudanças pode permitir que invasores acessem informações confidenciais.

“Na pior das hipóteses, esses ataques podem permitir que um invasor extraia chaves criptográficas de servidores remotos que antes eram considerados seguros”, de acordo com um documento de pesquisa técnica (PDF) das equipes que descobriram o ataque da Universidade do Texas, da Universidade de Illinois Urbana-Champaign e da Universidade de Washington.

Hertzbleed é uma referência ao ataque de temporização “Heartbleed” ocorrido em 2014. Ele é significativo porque permite ataques remotos sem a necessidade de subverter uma interface de medição de energia, observam os pesquisadores, ampliando assim a superfície de ataque.

Embora os pesquisadores reconheçam que qualquer ataque no mundo real exige um alto nível de complexidade, eles demonstraram em provas de conceito (PoCs) bem-sucedidas para extrair chaves como invasores remotos autenticados com privilégios baixos e sem necessidade de interação do usuário podem acessar dados. “Isso faz com que o Hertzbleed seja uma ameaça real e prática à segurança do software criptográfico”, dizem eles.