Encontrou outra falha de segurança nos processadores Intel – os dados podem ser roubados através do barramento em anel

Uma equipe de cientistas da Universidade de Illinois em Urbana-Champaign desenvolveu uma nova maneira de roubar dados confidenciais pelo anel de interconexão dos processadores Intel. Os pesquisadores criaram vários exploits e testaram o progresso geral do ataque nos processadores Intel Coffee Lake e Intel Skylake. Eles apresentarão dados mais detalhados sobre o trabalho realizado na conferência de segurança da informação USENIX, que será realizada em agosto deste ano.

Vários anos atrás, as vulnerabilidades arquitetônicas Meltdown e Spectre foram descobertas, afetando muitas CPUs modernas com uma unidade de previsão de ramificação, que permite o acesso a informações protegidas. A nova técnica possibilita a obtenção de dados sobre a memória do processador em aplicativos, além de permitir o rastreamento de informações sobre o tempo de pressionamento das teclas e a definição dos dados inseridos no teclado.

A técnica desenvolvida pelos pesquisadores tem como alvo o barramento em anel usado para ligar o processador e os núcleos gráficos, bem como o cache de último nível e a ponte norte. A técnica é baseada no fato de que o barramento em anel tem uma largura de banda limitada, devido ao qual operações de memória em um processo causam atrasos no acesso à memória de outros processos. Isso pode permitir que um invasor gere uma carga que atrasará o acesso à memória em outros processos, de modo que esses atrasos possam ser usados ​​como um canal de terceiros para obter informações confidenciais.

De acordo com os dados disponíveis, a técnica proposta pelos pesquisadores permite recuperar bits individuais de chaves de criptografia usando implementações de RSA e EdDSA, que são vulneráveis ​​a ataques de canal lateral. Além disso, este tipo de ataque pode ser usado para determinar os dados de atraso entre as teclas pressionadas, o que depende da posição das teclas. As informações coletadas desta forma podem ser analisadas para determinar os dados inseridos no teclado.

avalanche

Postagens recentes

“Eu nem imaginava que isso fosse possível”: modder assume a tarefa de portar The Elder Scrolls III: Morrowind para Elden Ring

Enquanto alguns fãs estão recriando The Elder Scrolls III: Morrowind no motor Skyrim, outros estão…

7 horas atrás

Kojima revelará segredo sobre jogos futuros em homenagem ao 10º aniversário da Kojima Productions

O estúdio japonês Kojima Productions, fundado no final de 2015 pelo renomado designer de jogos…

9 horas atrás

Calendário de Lançamentos – 1 a 7 de setembro: Hollow Knight: Silksong, Cronos: The New Dawn e Metal Eden

Análise do modo ranqueado de Warface: fácil de pegar o jeito, difícil de largar

10 horas atrás

CD Projekt Red intriga fãs de Cyberpunk 2077 com teaser misterioso do presidente dos EUA

Embora o suporte de conteúdo para o RPG de ação cyberpunk em primeira pessoa Cyberpunk…

10 horas atrás

A seleção de horas e minutos do despertador do iPhone não é um ciclo, mas uma longa lista com um final inesperado

Parece difícil imaginar algo mais elementar do ponto de vista do usuário do que escolher…

10 horas atrás