Pesquisadores da Universidade de Graz, na Áustria, descobriram uma nova vulnerabilidade perigosa nos processadores Intel. O ataque a ela foi chamado de PLATYPUS (ornitorrinco em russo). Os ornitorrincos, segundo os autores do estudo, sentem uma corrente elétrica com o bico, que transmite a essência da vulnerabilidade encontrada, a partir da utilização de leituras de consumo do processador. O buraco descoberto permite a extração de chaves AES e RSA e está presente em todos os processadores Intel desde 2011.
Deve-se dizer que um ataque aos canais laterais (laterais) usando medições de consumo (voltagem) é tão antigo quanto o mundo dos microprocessadores. Ela até entrou na literatura policial, por exemplo, algo assim foi escrito há um quarto de século em um dos romances de Daniil Koretsky. Mas, até recentemente, o invasor tinha que se conectar fisicamente à plataforma atacada. O lançamento dos processadores Sandy Bridge da Intel mudou tudo. O fato é que, a partir desta geração, surgiram sensores de consumo em processadores, cujas leituras podem ser lidas remotamente.
Além disso, o sistema Intel RAPL (Running Average Power Limit) para transmissão de telemetria do processador não requer acesso privilegiado do Linux e é protegido contra acesso no Windows e OS X apenas pela instalação de um driver especial. Em outras palavras, não foi fechado de forma alguma. Pesquisas feitas por pesquisadores austríacos forçaram a Intel a mudar a política do mecanismo RAPL. Ontem a empresa lançou um microcódigo revisado para os processadores e está ansiosa para solicitar correções pelos fabricantes de placas-mãe e computadores (hotfix INTEL-SA-0389).
Para se defender contra o ataque PLATYPUS, a Intel ofereceu duas soluções. Primeiro, apenas usuários de alto privilégio agora podem acessar RAPL. Em segundo lugar, o RAPL não dará dados reais sobre o consumo do sistema, mas passará a transmitir dados com base em um determinado modelo (indicadores médios), o que não permitirá obter informações precisas sobre o consumo para hackear o sistema.
Parece que a questão está encerrada, mas os pesquisadores alertam que estamos falando sobre o comprometimento do enclave SGX protegido nos processadores Intel. Junto com outras vulnerabilidades, como a elevação dos privilégios de um invasor, um ataque de medição de energia ainda pode vazar chaves criptográficas. Afinal, agora o hacker não precisa mais sentar com o osciloscópio no computador atacado, tudo será feito por um exploit remoto. E os processadores AMD também têm mecanismos semelhantes que aguardam seus descobridores.
Uma ação coletiva emendada, apresentada no Tribunal Distrital dos Estados Unidos para o Distrito Norte…
Um tribunal da Califórnia decidiu a favor da Apple em uma ação coletiva que alega…
Jez Corden, editor executivo do Windows Central, citando suas fontes, compartilhou informações que possui sobre…
Um alto executivo da empresa japonesa Kioxia, uma das maiores fabricantes de memória NAND do…
A competição Pwn2Own Automotive 2026 começou em Tóquio, onde especialistas em cibersegurança invadiram o sistema…
O CEO da Anthropic, Dario Amodei, está insatisfeito com a permissão concedida pelos EUA para…