GAT Digital Banner
GAT Digital Banner

Intel e AMD negam necessidade de proteção a falhas em chips

Após relatório de pesquisadores, as fabricantes de chips afirmam que nenhuma nova defesa é necessária porque as proteções existentes são adequadas
Da Redação
06/05/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

A Intel e a AMD estão contestando as descobertas de pesquisadores de duas universidades americanas que afirmam ter descoberto novas vulnerabilidades em processadores Intel e AMD que permitem contornar a maioria das defesas colocadas anteriormente para ataques. As vulnerabilidades, segundo os pesquisadores de segurança, são similares ao Spectre e Meltdown, os nomes das vulnerabilidades anteriores nos chipsets que permitem que pessoas sem autorização acessem as máquinas de usuários.

O invasor que explorar as vulnerabilidades pode obter acesso a chaves de criptografia, senhas e outros dados, diz o relatório publicado pelos pesquisadores.

A Intel e a AMD insistem que os usuários de seus chips não precisam tomar nenhuma medida de segurança adicional como resultado da descoberta, porque as proteções existentes são adequadas.

Os ataques recém-descobertos, como os ataques demonstrados anteriormente, seriam difíceis de executar, diz Jared Semrau, diretor de vulnerabilidade e exploração da Mandiant Threat Intelligence. “O foco contínuo em vulnerabilidades de marca que raramente são exploradas, em última análise, cria uma narrativa enganosa de ameaças atuais e iminentes, resultando no uso ineficiente de recursos, estresse desnecessário e aumento do risco de exploração por não investir tempo e esforço em remediar coisas que representam um ameaça ativa ou iminente “, diz ele.

Em um artigo de 14 páginas, pesquisadores da Universidade da Virginia e da Universidade de San Diego descrevem ataques aos caches micro-op dos chips, que fazem parte do recurso de computação preditiva para acelerar o processamento. 

Em janeiro de 2018, o Projeto Zero do Google descobriu os ataques Spectre e Meltdown que permitiram que a memória dos chips fosse lida e os dados exfiltrados.  Projeto Zero do Google tem uma equipe exclusiva de engenheiros de segurança dedicados a tarefa de reduzir o número de vulnerabilidades de “dia zero” em toda a internet. Após isso, a Intel e a AMD implementaram patches de firmware para mitigar os riscos. Essas atualizações diminuíram a velocidade do computador.

Ataques recém-descobertos

Os pesquisadores da universidade descrevem os ataques recém-descobertos como:

  •  Um ataque de domínio cruzado de mesma thread (encadeamento) que vaza segredos através dos limites do kernel do usuário;
  • Um ataque de thread cross-SMT que transmite segredos entre dois threads SMT por meio do cache micro-op;
  • Um ataque de execução transiente que pode vazar um segredo não autorizado acessado ao longo de um caminho mal especificado, mesmo antes que a instrução transiente seja enviada para execução, quebrando várias especulações invisíveis existentes e soluções baseadas em esgrima que mitigam Spectre.

Veja isso
Falha em chip Qualcomm pega 30% dos celulares
Nova falha descoberta em chip afeta segurança de PCs

Em resposta às descobertas dos pesquisadores, a Intel afirma que “revisou o relatório e informou aos pesquisadores que as atenuações existentes não estavam sendo contornadas e que esse cenário é “abordado em nossa orientação de codificação segura”. “O software que segue nossa orientação já tem proteções contra canais incidentais, incluindo o canal incidental de cache. Nenhuma nova atenuação ou orientação é necessária”, diz a fabricante de chip.

Enquanto isso, a AMD disse que “revisou o documento de pesquisa e acredita que as mitigações existentes não estão sendo contornadas e nenhuma nova mitigação é necessária. A AMD recomenda que suas diretrizes de mitigação de canal lateral existentes e práticas de codificação segura padrão sejam seguidas”.

Mas Ashish Venkat, pesquisador da Universidade da Virgínia que coordenou os trabalhos, diz que a vulnerabilidade descoberta está no hardware, e que é importante também projetar processadores que sejam seguros e resistentes contra esses ataques.

Mitigação de risco

Os pesquisadores dizem que as vulnerabilidades podem ser resolvidas com algumas soluções possíveis, cada uma das quais, no entanto, pode causar problemas adicionais. Por exemplo, eles sugerem esvaziar o cache micro-op em cruzamentos de domínio. Mas eles observam que a liberação frequente do cache micro-op pode degradar gravemente o desempenho do computador porque nenhum processamento pode ocorrer durante esse processo.Uma alternativa de menor impacto é aproveitar os contadores de desempenho para detectar anomalias e atividades potencialmente maliciosas no cache micro-op. Mas os pesquisadores observaram que esse método está sujeito a erros de classificação e vulnerável a ataques de mimetismo. 

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório