Vulnerabilidade de queda encontrada em chips Intel – permite roubar senhas por meio de instruções AVX2 e AVX-512

O funcionário do Google, Daniel Moghimi, descobriu uma vulnerabilidade nos processadores Intel que permite o roubo de chaves de criptografia, senhas, e-mails e mensagens e dados bancários. O problema afeta chips desde Skylake até desktop Alder Lake e servidor Ice Lake, ou seja, até soluções da penúltima geração. A vulnerabilidade Downfall (INTEL-SA-00828) é explorada por meio das instruções AVX2 e AVX-512 por meio de um ataque que a Intel chamou de Gather Data Sampling (GDS).

Fonte da imagem: Christian Wiediger / unsplash.com

A vulnerabilidade está associada às instruções vetoriais AVX2 e AVX-512 e é implementada durante a coleta de dados. Mogimi afirma que seus métodos de ataque Downfall usam a instrução de coleta, que “mescla o conteúdo de um arquivo de registro de vetor interno durante a execução especulativa”. O Gather faz parte das otimizações de memória nos processadores Intel e é usado para acelerar o acesso a dados diferentes na memória. No entanto, como explica Mogimi, “a instrução de coleta parece usar um buffer temporário compartilhado entre threads da CPU e passar dados para instruções dependentes posteriores, com os dados pertencentes a outro processo e execução de coleta em execução no mesmo núcleo”.

Mogimi desenvolveu duas técnicas de ataque Downfall: Gather Data Sampling (GDS) e Gather Value Injection (GVI) – combinando GDS com a técnica Load Value Injection (LVI). Usando a técnica GDS, Mogimi conseguiu roubar chaves criptográficas AES de 128 e 256 bits separadas da máquina virtual que ele controlava, com cada máquina virtual rodando em threads separados do mesmo núcleo do processador. Em menos de 10 segundos, 8 bytes por vez, o pesquisador conseguiu roubar as chaves AES e combiná-las para quebrar a criptografia.

Como você pode ver, a vulnerabilidade é facilmente reproduzida em laboratório, mas não permite que você roube propositalmente determinados dados na memória, limitando-se apenas ao que está no contexto disponível. A queda será parcialmente neutralizada pelo método de software – agora a Intel está coordenando o lançamento do microcódigo com parceiros de firmware e sistema operacional. A vulnerabilidade tem alta prioridade, portanto, por padrão, o fragmento que a corrige estará ativo, mas os administradores do sistema poderão desativá-lo se necessário – esta opção estará disponível no Windows, Linux e VMM. Em infraestruturas de nuvem, o problema terá que ser resolvido por meio do provedor de serviços.

Na maioria das cargas de trabalho, o microcódigo atualizado não afeta o desempenho do processador, mas se estamos falando de cargas associadas às instruções AVX2 e AVX-512 vulneráveis, então pode ser perceptível, reconhecido pela Intel – essas instruções são mais procuradas no campo de computação de alto desempenho (HPC). Notavelmente, a Intel posicionou o conjunto AVX-512 como uma vantagem competitiva crítica, mas agora teve que afirmar que a maioria das cargas de trabalho não usa o recurso intensamente e não espera um impacto significativo no desempenho.

A vulnerabilidade Downfall só é explorada quando outro usuário está no mesmo núcleo do processo de destino, acrescentou a Intel. Assim, os sistemas em nuvem correm um perigo muito maior do que os de desktop. Em teoria, com muitas cargas de trabalho de HPC, os núcleos individuais são alocados para usuários individuais, o que significa que a opção que corrige a vulnerabilidade pode ser desativada para retornar ao desempenho total. Em geral, se você tiver cargas de trabalho AVX2 e AVX-512 significativas, é recomendável realizar medições de desempenho com a opção ativada e desativada, avaliar os riscos associados à vulnerabilidade e tomar uma decisão final.

A Intel listou quais processos foram afetados pela vulnerabilidade Downfall:

  • семейство Skylake (Skylake, Cascade Lake, Cooper Lake, Amber Lake, Kaby Lake, Coffee Lake, Whiskey Lake, Comet Lake);
  • Família Tiger Lake;
  • Família Ice Lake (Ice Lake, Rocket Lake).

Estamos falando de processadores de desktop e servidor. A fabricante destacou que os chips Sapphire Rapids de última geração não foram afetados pela vulnerabilidade. Raptor Lake também parece não ter sido afetado.

avalanche

Postagens recentes

A Apple continuará altamente dependente da TSMC, que produz modems 5G utilizando tecnologia de 2nm.

A notícia de uma possível parceria entre a Intel e a Apple na fabricação terceirizada…

1 hora atrás

A Arm está confiante de que processadores de 512 núcleos aparecerão no segmento de servidores, o que a ajudará a se tornar a maior fornecedora.

Embora as atividades da Arm se limitassem ao desenvolvimento de arquiteturas de processadores, poucos se…

2 horas atrás

Resultados de IA para abril de 2026: Uma síntese colorida de significados / Inteligência Artificial

\n"Evite mencionar animais proibidos ao invocar o Grande Oráculo Cinco Ponto Cinco!" (Fonte: Geração de…

8 horas atrás

Grande demais para um país pequeno: o centro de dados de gigawatts da Microsoft no Quênia ficou paralisado devido à falta de energia.

Os planos da Microsoft e da empresa dos Emirados Árabes Unidos, G42, para construir um…

8 horas atrás

A Unitree lançou a primeira loja de habilidades do mundo para robôs humanoides.

A Unitree Robotics lançou a primeira loja de aplicativos do mundo para robôs humanoides. A…

9 horas atrás