Logotipo do Site Inovação Tecnológica





Informática

Hertzbleed: Intel e AMD reconhecem vulnerabilidade de processadores

Com informações da New Scientist - 16/06/2022

Ataque Hertzbleed
A saída para se precaver de problemas semelhantes pode ser criar processadores anti-hacker, que detectam e interrompem os ataques.
[Imagem: Gallagher et al. (2019)]

Vulnerabilidade Hertzbleed

Um novo ataque, batizado de Hertzbleed, permite ler remotamente trechos curtos de dados diretamente nos processadores, podendo deixar algoritmos de criptografia vulneráveis a ataques.

Embora dificilmente justifique preocupações de usuários domésticos, a vulnerabilidade foi demonstrada em laboratório e pode ser usada por hackers.

O ataque pode ser usado para obter informações do processador tirando proveito de um recurso de economia de energia comum aos chips de computador modernos.

A maioria dos chips usa uma técnica chamada escalonamento dinâmico de frequência, uma espécie de acelerador da CPU, para aumentar ou reduzir a velocidade com que ela executa as instruções - aumentar e diminuir a potência da CPU para que ela se ajuste à demanda torna o processador energeticamente mais eficiente.

Já se sabia que é possível ler as "assinaturas de energia" dessas variações de velocidade, o que permite deduzir dados que estão sendo processados.

Agora, Yingchen Wang e seus colegas descobriram que é possível fazer algo semelhante remotamente, sem acesso direto à máquina. Esse ataque remoto é feito observando com cuidado a rapidez com que um computador conclui certas operações e, em seguida, usando essas informações para determinar como ele está controlando a velocidade da CPU.

Demonstrar que esses ataques podem ser executados remotamente torna a vulnerabilidade muito mais perigosa, porque os ataques remotos são muito mais fáceis de serem executados pelos hackers.

Devo me preocupar com o Hertzbleed?

A Intel reconheceu em um alerta de segurança que todos os seus processadores são vulneráveis ao ataque. A empresa disse que, por meio de tal ataque, "pode ser possível inferir partes da informação por meio de análises sofisticadas".

A Intel ressalta, contudo, que o ataque pode levar "horas a dias" para roubar até mesmo uma pequena quantidade de dados, então é mais provável que o ataque Hertzbleed consiga vazar apenas pequenos trechos de dados - em vez de arquivos grandes, conversas por e-mail e similares.

Mas, se esse trecho de dados for algo como uma chave criptográfica, então o impacto pode ser significativo.

A AMD também emitiu um alerta de segurança listando vários de seus processadores, para computadores móveis, desktops e servidores, como vulneráveis ao ataque.

Um problema importante é que, mesmo que seu hardware pessoal não seja afetado, você ainda pode ser vítima do Hertzbleed: Milhares de servidores em todo o mundo armazenam e processam suas informações, arquivam seus dados e executam os serviços que você usa diariamente na nuvem. Qualquer um deles pode estar sendo executado em hardware vulnerável ao Hertzbleed.

O que Intel e AMD dizem?

O Hertzbleed foi descoberto por um grupo de pesquisadores das universidades do Texas em Austin, Illinois Urbana-Champaign e Washington, todas nos EUA.

Os pesquisadores contaram que comunicaram a descoberta da vulnerabilidade à Intel no terceiro trimestre do ano passado, mas que a empresa pediu que a equipe ficasse quieta até maio deste ano - o que é um pedido comum, para permitir que uma empresa conserte uma falha antes que ela se torne de conhecimento público.

A Intel supostamente pediu uma extensão para 14 de junho, mas aparentemente não lançou nenhuma correção para o problema. A AMD foi informada do problema no primeiro trimestre deste ano, segundo os pesquisadores, mas também não há notícias de correções.

Como esse ataque depende da operação normal de um recurso do processador, e não de um bug, ele pode ser difícil de corrigir.

Os pesquisadores afirmam que uma solução seria desativar o recurso de aceleração da CPU em todos os processadores, globalmente, mas alertam que isso "afetaria significativamente o desempenho" e que pode não ser possível interromper completamente as alterações de frequência em alguns chips.

Bibliografia:

Artigo: Hertzbleed: Turning Power Side-Channel Attacks Into Remote Timing Attacks on x86
Autores: Yingchen Wang, Riccardo Paccagnella, Elizabeth Tang He, Hovav Shacham, Christopher W. Fletcher, David Kohlbrenner
Revista: Proceedings of the USENIX Security Symposium
Link: https://www.hertzbleed.com/hertzbleed.pdf
Seguir Site Inovação Tecnológica no Google Notícias





Outras notícias sobre:
  • Segurança da Informação
  • Criptografia
  • Processadores
  • Computação Quântica

Mais tópicos