CPUs Intel estão vulneráveis a novo tipo de ataque cibernético

1 min de leitura
Imagem de: CPUs Intel estão vulneráveis a novo tipo de ataque cibernético
Imagem: GettyImages

Processadores Intel de diferentes gerações mostraram-se vulneráveis a um novo tipo de ataque de CPU, uma ameaça cibernética que explora vulnerabilidades em dispositivos de hardware para ter acesso a informações confidenciais. Nessa modalidade, os dados vazam pelo registro EFLAGS (Extended Flags), que controla o fluxo do programa e toma decisões conforme a operação.

O novo ciberataque foi detectado por pesquisadores de segurança das universidades de Maryland nos EUA e Tsinghua na China, em parceria com um laboratório de informática (BUPT) administrado pelo Ministério da Educação chinês. O estudo, ainda não revisto por pares, foi hospedado na plataforma de preprints arXiv no dia 21 de abril.

A técnica usada pelos atores da ameaça explora uma falha na execução transitória que afeta o tempo das instruções Jump on Condition Code (JCC), que são usadas para desviar o fluxo de controle do programa para um local específico.

Como funciona o novo ataque de CPU?

Para operacionalizar o ataque, a execução transitória interrompe a operação normal da CPU.Para operacionalizar o ataque, a execução transitória interrompe a operação normal da CPU.Fonte:  Jin et al. 

O novo tipo de invasão às CPUs Intel foi batizado de "ataque de execução transitória". Esse tipo de rotina ocorre quando a operação normal do processador é temporariamente interrompida por um evento externo. No estudo, o canal lateral de CPU foi implementado em máquinas com modelos Intel Core i7-6700, i7-7700 e i9-10980XE.

De acordo com o estudo, "o ataque codifica à mudança de registro, o que torna o tempo de execução de contexto um pouco mais lento, podendo ser medido pelo invasor para decodificar dados". Diferentemente de ameaças anteriores, esta não depende do sistema de cachê e nem precisa resetar o registro EFLAGS manualmente.

Esses diferenciais tornam os ataques praticamente indetectáveis e extremamente difíceis de mitigar. Do lado dos hackers, a execução também é complicada. “Por cerca de 6 a 9 ciclos após a execução transitória, o tempo de execução JCC não estará prestes a construir um canal lateral", ou seja, a precisão demanda milhares de tentativas 

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.