Ataque Platypus: Sensores de consumo do processador Intel são um buraco de segurança

Pesquisadores da Universidade de Graz, na Áustria, descobriram uma nova vulnerabilidade perigosa nos processadores Intel. O ataque a ela foi chamado de PLATYPUS (ornitorrinco em russo). Os ornitorrincos, segundo os autores do estudo, sentem uma corrente elétrica com o bico, que transmite a essência da vulnerabilidade encontrada, a partir da utilização de leituras de consumo do processador. O buraco descoberto permite a extração de chaves AES e RSA e está presente em todos os processadores Intel desde 2011.

Deve-se dizer que um ataque aos canais laterais (laterais) usando medições de consumo (voltagem) é tão antigo quanto o mundo dos microprocessadores. Ela até entrou na literatura policial, por exemplo, algo assim foi escrito há um quarto de século em um dos romances de Daniil Koretsky. Mas, até recentemente, o invasor tinha que se conectar fisicamente à plataforma atacada. O lançamento dos processadores Sandy Bridge da Intel mudou tudo. O fato é que, a partir desta geração, surgiram sensores de consumo em processadores, cujas leituras podem ser lidas remotamente.

Além disso, o sistema Intel RAPL (Running Average Power Limit) para transmissão de telemetria do processador não requer acesso privilegiado do Linux e é protegido contra acesso no Windows e OS X apenas pela instalação de um driver especial. Em outras palavras, não foi fechado de forma alguma. Pesquisas feitas por pesquisadores austríacos forçaram a Intel a mudar a política do mecanismo RAPL. Ontem a empresa lançou um microcódigo revisado para os processadores e está ansiosa para solicitar correções pelos fabricantes de placas-mãe e computadores (hotfix INTEL-SA-0389).

Para se defender contra o ataque PLATYPUS, a Intel ofereceu duas soluções. Primeiro, apenas usuários de alto privilégio agora podem acessar RAPL. Em segundo lugar, o RAPL não dará dados reais sobre o consumo do sistema, mas passará a transmitir dados com base em um determinado modelo (indicadores médios), o que não permitirá obter informações precisas sobre o consumo para hackear o sistema.

Parece que a questão está encerrada, mas os pesquisadores alertam que estamos falando sobre o comprometimento do enclave SGX protegido nos processadores Intel. Junto com outras vulnerabilidades, como a elevação dos privilégios de um invasor, um ataque de medição de energia ainda pode vazar chaves criptográficas. Afinal, agora o hacker não precisa mais sentar com o osciloscópio no computador atacado, tudo será feito por um exploit remoto. E os processadores AMD também têm mecanismos semelhantes que aguardam seus descobridores.

avalanche

Postagens recentes

Elon Musk planeja adquirir equipamentos de produção de chips na gigantesca fábrica da Terafab “na velocidade da luz”.

Recentemente, a lista de projetos tradicionalmente ambiciosos e de grande escala de Elon Musk foi…

23 minutos atrás

O YouTube agora permite que os usuários desativem os vídeos Curtos.

Os usuários do YouTube agora podem desativar os vídeos Shorts nos aplicativos para Android e…

37 minutos atrás

“Vejam onde Elder Scrolls e Fallout começaram”: Todd Howard defende Starfield.

Lançado em 2023, o RPG espacial Starfield provou ser um dos lançamentos mais controversos da…

2 horas atrás

Pesquisadores descobriram que agentes de IA no GitHub podem roubar credenciais.

Pesquisadores de segurança da Universidade Johns Hopkins (JHU) conseguiram comprometer os agentes de IA da…

2 horas atrás

A fabricante de tênis Allbirds anunciou sua entrada no espaço da inteligência artificial — e funcionou desde o primeiro dia.

A fabricante americana de calçados Allbirds mudou radicalmente seu foco, anunciando sua transformação em NewBird…

3 horas atrás