Um novo método de ataque de canal lateral que pode levar ao vazamento de dados funciona contra praticamente qualquer CPU moderna, mas é improvável que ele seja usado tão cedo. A descoberta foi feita por um grupo de oito pesquisadores representando a Graz University of Technology, da Áustria, e o CISPA Helmholtz Center for Information Security, da Alemanha. Alguns dos especialistas envolvidos no estudo descobriram as notórias vulnerabilidades Spectre e Meltdown, bem como vários outros métodos de ataque de canal lateral.
O novo ataque, apelidado de Collide+Power, foi comparado ao Meltdown e a um tipo de vulnerabilidade chamada Microarchitectural Data Sampling (MDS). O Collide+Power é um ataque genérico baseado em software que funciona contra dispositivos equipados com processadores Intel, AMD ou ARM e é aplicável a qualquer aplicativo e qualquer tipo de dados. Os fabricantes de chips estão publicando seus próprios avisos para o ataque, identificado como CVE-2023-20583.
No entanto, os pesquisadores apontaram que o Collide+Power não é uma vulnerabilidade real do processador — ele explora o fato de que alguns componentes da CPU são projetados para compartilhar dados de diferentes domínios de segurança. Um invasor pode aproveitar esses componentes de CPU compartilhados para combinar seus próprios dados com dados de aplicativos do usuário. O invasor mede o consumo de energia da CPU em milhares de iterações enquanto altera os dados que controla, o que permite determinar os dados associados aos aplicativos do usuário.
Um invasor sem privilégios — por exemplo, usando malware implantado no dispositivo de destino — pode utilizar o ataque Collide+Power para obter dados valiosos, como senhas ou chaves de criptografia.
Os pesquisadores observaram que o Collide+Power aprimora outros sinais de canal lateral de energia, como os usados nos ataques Platypus e Hertzbleed.
“Ataques anteriores de canais laterais de energia baseados em software, como Platypus e Hertzbleed, visam algoritmos criptográficos e precisam de conhecimento preciso do algoritmo ou programa da vítima executado na máquina de destino. Em contraste, o Collide+Power visa o subsistema de memória da CPU, que abstrai a implementação precisa, pois todos os programas requerem o subsistema de memória de alguma forma. Além disso, qualquer sinal que reflita o consumo de energia pode ser usado devido ao vazamento de energia física fundamental explorado pelo Collide+Power”, explicaram.
Os pesquisadores publicaram um artigo detalhando seu trabalho, bem como um site dedicado ao Collide+Power que resume as descobertas. Eles descrevem duas variantes do ataque Collide+Power. Na primeira, que requer a ativação do hyperthreading, o ataque tem como alvo os dados associados a um aplicativo que acessa constantemente dados secretos, como uma chave de criptografia.
“A vítima recarrega constantemente o segredo no componente de CPU direcionado e compartilhado durante esse processo. Um invasor executando em um thread no mesmo núcleo físico agora pode usar Collide+Power para forçar colisões entre o segredo e os dados controlados pelo invasor”, explicaram os pesquisadores.
A segunda variante não requer hyperthreading (hiperprocessamento) e não requer que o alvo acesse constantemente dados secretos. “Aqui, um invasor explora um chamado dispositivo de pré-busca no sistema operacional. Este gadget de pré-busca pode ser usado para trazer dados arbitrários para o componente de CPU compartilhado e novamente forçar colisões de dados e recuperar os dados”, disseram os especialistas.
Veja isso
Falha pode permitir o roubo de dados de CPUs AMD Zen2
CPUs Intel vulneráveis a novo tipo de ataque de canal lateral
Embora, em teoria, o método de ataque possa ter implicações significativas, na prática as taxas de vazamento de dados são relativamente baixas e é improvável que o método seja explorado contra os usuários finais em breve.
Os pesquisadores conseguiram atingir uma taxa de vazamento de dados de 4,82 bits por hora em um cenário em que o aplicativo visado acessa constantemente informações secretas e o invasor pode ler diretamente o consumo de energia da CPU por meio da interface Running Average Power Limit (RAPL), que relata diretamente o consumo de energia da CPU. Nesse ritmo, o invasor levaria várias horas para obter uma senha e vários dias para obter uma chave de criptografia. Em circunstâncias especiais, os pesquisadores descobriram que um invasor pode atingir taxas de vazamento de dados muito mais altas, de até 188 bits/h. No entanto, em simulações de ataque do mundo real, os pesquisadores encontraram limitações práticas que reduziram significativamente as taxas de vazamento – mais de um ano por bit com limitação.
Apesar do risco relativamente pequeno que o ataque representa hoje, a pesquisa da Collide+Power destaca possíveis problemas e abre caminho para pesquisas futuras.