CPUs Intel estão vulneráveis a novo tipo de ataque cibernético

Por JORGE MARIN

26/04/2023 - 05:451 min de leitura

CPUs Intel estão vulneráveis a novo tipo de ataque cibernético

Fonte :  Jin et al. 

Imagem de CPUs Intel estão vulneráveis a novo tipo de ataque cibernético no tecmundo

Processadores Intel de diferentes gerações mostraram-se vulneráveis a um novo tipo de ataque de CPU, uma ameaça cibernética que explora vulnerabilidades em dispositivos de hardware para ter acesso a informações confidenciais. Nessa modalidade, os dados vazam pelo registro EFLAGS (Extended Flags), que controla o fluxo do programa e toma decisões conforme a operação. 

O novo ciberataque foi detectado por pesquisadores de segurança das universidades de Maryland nos EUA e Tsinghua na China, em parceria com um laboratório de informática (BUPT) administrado pelo Ministério da Educação chinês. O estudo, ainda não revisto por pares, foi hospedado na plataforma de preprints arXiv no dia 21 de abril.

A técnica usada pelos atores da ameaça explora uma falha na execução transitória que afeta o tempo das instruções Jump on Condition Code (JCC), que são usadas para desviar o fluxo de controle do programa para um local específico. 

Como funciona o novo ataque de CPU?

Para operacionalizar o ataque, a execução transitória interrompe a operação normal da CPU.Para operacionalizar o ataque, a execução transitória interrompe a operação normal da CPU.

O novo tipo de invasão às CPUs Intel foi batizado de "ataque de execução transitória". Esse tipo de rotina ocorre quando a operação normal do processador é temporariamente interrompida por um evento externo. No estudo, o canal lateral de CPU foi implementado em máquinas com modelos Intel Core i7-6700, i7-7700 e i9-10980XE.

De acordo com o estudo, "o ataque codifica à mudança de registro, o que torna o tempo de execução de contexto um pouco mais lento, podendo ser medido pelo invasor para decodificar dados". Diferentemente de ameaças anteriores, esta não depende do sistema de cachê e nem precisa resetar o registro EFLAGS manualmente

Esses diferenciais tornam os ataques praticamente indetectáveis e extremamente difíceis de mitigar. Do lado dos hackers, a execução também é complicada. “Por cerca de 6 a 9 ciclos após a execução transitória, o tempo de execução JCC não estará prestes a construir um canal lateral", ou seja, a precisão demanda milhares de tentativas 


Por JORGE MARIN

Especialista em Redator


Veja também