Ataque Platypus: Sensores de consumo do processador Intel são um buraco de segurança

Pesquisadores da Universidade de Graz, na Áustria, descobriram uma nova vulnerabilidade perigosa nos processadores Intel. O ataque a ela foi chamado de PLATYPUS (ornitorrinco em russo). Os ornitorrincos, segundo os autores do estudo, sentem uma corrente elétrica com o bico, que transmite a essência da vulnerabilidade encontrada, a partir da utilização de leituras de consumo do processador. O buraco descoberto permite a extração de chaves AES e RSA e está presente em todos os processadores Intel desde 2011.

Deve-se dizer que um ataque aos canais laterais (laterais) usando medições de consumo (voltagem) é tão antigo quanto o mundo dos microprocessadores. Ela até entrou na literatura policial, por exemplo, algo assim foi escrito há um quarto de século em um dos romances de Daniil Koretsky. Mas, até recentemente, o invasor tinha que se conectar fisicamente à plataforma atacada. O lançamento dos processadores Sandy Bridge da Intel mudou tudo. O fato é que, a partir desta geração, surgiram sensores de consumo em processadores, cujas leituras podem ser lidas remotamente.

Além disso, o sistema Intel RAPL (Running Average Power Limit) para transmissão de telemetria do processador não requer acesso privilegiado do Linux e é protegido contra acesso no Windows e OS X apenas pela instalação de um driver especial. Em outras palavras, não foi fechado de forma alguma. Pesquisas feitas por pesquisadores austríacos forçaram a Intel a mudar a política do mecanismo RAPL. Ontem a empresa lançou um microcódigo revisado para os processadores e está ansiosa para solicitar correções pelos fabricantes de placas-mãe e computadores (hotfix INTEL-SA-0389).

Para se defender contra o ataque PLATYPUS, a Intel ofereceu duas soluções. Primeiro, apenas usuários de alto privilégio agora podem acessar RAPL. Em segundo lugar, o RAPL não dará dados reais sobre o consumo do sistema, mas passará a transmitir dados com base em um determinado modelo (indicadores médios), o que não permitirá obter informações precisas sobre o consumo para hackear o sistema.

Parece que a questão está encerrada, mas os pesquisadores alertam que estamos falando sobre o comprometimento do enclave SGX protegido nos processadores Intel. Junto com outras vulnerabilidades, como a elevação dos privilégios de um invasor, um ataque de medição de energia ainda pode vazar chaves criptográficas. Afinal, agora o hacker não precisa mais sentar com o osciloscópio no computador atacado, tudo será feito por um exploit remoto. E os processadores AMD também têm mecanismos semelhantes que aguardam seus descobridores.

avalanche

Postagens recentes

O YouTube finalmente tem um botão para desativar telas finais irritantes.

O YouTube implementou a capacidade de ocultar pop-ups de recomendação que aparecem no final dos…

17 minutos atrás

O Alibaba lançou seu principal modelo de IA, o Qwen-3 Max, que supera o GPT-5 e está disponível gratuitamente.

O Alibaba anunciou o lançamento do Qwen-3 Max, seu novo modelo de linguagem em larga…

2 horas atrás

O Instagram agora tem três bilhões de usuários mensais, o terceiro maior do mundo, depois do Facebook e do WhatsApp.

O CEO da Meta, Mark Zuckerberg, anunciou com orgulho na quarta-feira que o Instagram atingiu…

2 horas atrás