Ataque Platypus: Sensores de consumo do processador Intel são um buraco de segurança

Pesquisadores da Universidade de Graz, na Áustria, descobriram uma nova vulnerabilidade perigosa nos processadores Intel. O ataque a ela foi chamado de PLATYPUS (ornitorrinco em russo). Os ornitorrincos, segundo os autores do estudo, sentem uma corrente elétrica com o bico, que transmite a essência da vulnerabilidade encontrada, a partir da utilização de leituras de consumo do processador. O buraco descoberto permite a extração de chaves AES e RSA e está presente em todos os processadores Intel desde 2011.

Deve-se dizer que um ataque aos canais laterais (laterais) usando medições de consumo (voltagem) é tão antigo quanto o mundo dos microprocessadores. Ela até entrou na literatura policial, por exemplo, algo assim foi escrito há um quarto de século em um dos romances de Daniil Koretsky. Mas, até recentemente, o invasor tinha que se conectar fisicamente à plataforma atacada. O lançamento dos processadores Sandy Bridge da Intel mudou tudo. O fato é que, a partir desta geração, surgiram sensores de consumo em processadores, cujas leituras podem ser lidas remotamente.

Além disso, o sistema Intel RAPL (Running Average Power Limit) para transmissão de telemetria do processador não requer acesso privilegiado do Linux e é protegido contra acesso no Windows e OS X apenas pela instalação de um driver especial. Em outras palavras, não foi fechado de forma alguma. Pesquisas feitas por pesquisadores austríacos forçaram a Intel a mudar a política do mecanismo RAPL. Ontem a empresa lançou um microcódigo revisado para os processadores e está ansiosa para solicitar correções pelos fabricantes de placas-mãe e computadores (hotfix INTEL-SA-0389).

Para se defender contra o ataque PLATYPUS, a Intel ofereceu duas soluções. Primeiro, apenas usuários de alto privilégio agora podem acessar RAPL. Em segundo lugar, o RAPL não dará dados reais sobre o consumo do sistema, mas passará a transmitir dados com base em um determinado modelo (indicadores médios), o que não permitirá obter informações precisas sobre o consumo para hackear o sistema.

Parece que a questão está encerrada, mas os pesquisadores alertam que estamos falando sobre o comprometimento do enclave SGX protegido nos processadores Intel. Junto com outras vulnerabilidades, como a elevação dos privilégios de um invasor, um ataque de medição de energia ainda pode vazar chaves criptográficas. Afinal, agora o hacker não precisa mais sentar com o osciloscópio no computador atacado, tudo será feito por um exploit remoto. E os processadores AMD também têm mecanismos semelhantes que aguardam seus descobridores.

avalanche

Postagens recentes

A Nvidia é acusada de negociar com piratas o acesso a 500 TB de livros para treinamento de IA.

Uma ação coletiva emendada, apresentada no Tribunal Distrital dos Estados Unidos para o Distrito Norte…

45 minutos atrás

Vigilância dentro da lei: Apple se defende de processo por coletar dados analíticos sem o consentimento dos proprietários de iPhone.

Um tribunal da Califórnia decidiu a favor da Apple em uma ação coletiva que alega…

58 minutos atrás

Informante: Remasterizações de Fallout 3 e Fallout: New Vegas não serão lançadas tão cedo, mas Fallout 5 terá que esperar ainda mais.

Jez Corden, editor executivo do Windows Central, citando suas fontes, compartilhou informações que possui sobre…

1 hora atrás

Os hackers participantes da competição descobriram 37 vulnerabilidades em carros elétricos e carregadores da Tesla e ganharam US$ 516.500.

A competição Pwn2Own Automotive 2026 começou em Tóquio, onde especialistas em cibersegurança invadiram o sistema…

2 horas atrás

CEO da Anthropic: Vender H200 para a China equivale a fornecer armas nucleares para a Coreia do Norte.

O CEO da Anthropic, Dario Amodei, está insatisfeito com a permissão concedida pelos EUA para…

2 horas atrás