• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • A vulnerabilidade do processador Intel pode colocar milhões de PCs em risco

    Crédito CC0:domínio público

    Uma vulnerabilidade de processador recém-descoberta pode colocar informações seguras em risco em qualquer PC baseado em Intel fabricado desde 2008. Pode afetar usuários que dependem de um recurso de lockbox digital conhecido como Intel Software Guard Extensions, ou SGX, bem como aqueles que utilizam serviços baseados em nuvem comuns, um novo relatório diz.

    Pesquisadores da Universidade de Michigan, o grupo de pesquisa belga imec-Distrinet, Instituto de Tecnologia Technion Israel, a Universidade de Adelaide e Data61 identificaram a falha de segurança SGX, chamado Foreshadow, em janeiro e informou a Intel. Isso levou a Intel a descobrir seu potencial mais amplo na nuvem. Esta segunda variante, Foreshadow-NG, visa ambientes de virtualização baseados em Intel que provedores de computação em nuvem como Amazon e Microsoft usam para criar milhares de PCs virtuais em um único grande servidor.

    A Intel lançou atualizações de software e microcódigo para proteger contra ambas as variedades de ataque. Os provedores de nuvem precisarão instalar as atualizações para proteger suas máquinas. Em um nível individual, os proprietários de cada PC Intel compatível com SGX fabricados desde 2016 precisarão de uma atualização para proteger seu SGX. Algumas dessas atualizações serão instaladas automaticamente, enquanto outras precisarão ser instaladas manualmente, dependendo de como a máquina está configurada.

    A ser demonstrado em 16 de agosto no Simpósio de Segurança Usenix em Baltimore, a falha é semelhante a Spectre e Meltdown, os ataques baseados em hardware que abalaram o mundo da segurança do computador no início de 2018. Os pesquisadores conseguiram quebrar vários recursos de segurança que estão presentes na maioria das máquinas baseadas em Intel.

    "SGX, ambientes de virtualização e outras tecnologias semelhantes estão mudando o mundo, permitindo-nos usar recursos de computação de novas maneiras, e colocar dados muito confidenciais na nuvem - registros médicos, criptomoeda, informações biométricas como impressões digitais, "disse Ofir Weisse, aluno de pós-graduação assistente de pesquisa em ciência da computação e engenharia na U-M e autor do artigo apresentado na Usenix. "Esses são objetivos importantes, mas vulnerabilidades como essa mostram como é importante proceder com cuidado. "

    Os ataques e seus alvos

    O recurso de extensões de proteção de software que o ataque de demonstração do Foreshadow tem como alvo não é amplamente usado atualmente. Usado por apenas alguns provedores de nuvem e algumas centenas de milhares de clientes, está adormecido na grande maioria dos computadores equipados com ele, e essas máquinas não estão vulneráveis ​​neste momento. Dito isto, os pesquisadores alertam que a ameaça aumentará com o uso do produto.

    "Contanto que os usuários instalem a atualização, eles ficarão bem. E de fato, a grande maioria dos proprietários de PC não usa SGX, então não é provável que se torne um grande problema agora, "disse Thomas Wenisch, professor associado de ciência da computação e engenharia da U-M e autor do artigo. "O verdadeiro perigo está no futuro, se SGX se tornar mais popular e ainda houver um grande número de máquinas que não foram atualizadas. É por isso que esta atualização é tão importante. "

    SGX cria um cofre digital denominado "enclave seguro" em uma máquina, mantendo os dados e aplicativos isolados do resto da máquina. Mesmo que uma vulnerabilidade de segurança comprometa toda a máquina, os dados protegidos pelo SGX devem permanecer inacessíveis para todos, exceto para o proprietário dos dados.

    A principal aplicação do SGX é permitir o processamento e armazenamento de informações sensíveis, como informações comerciais exclusivas ou dados de saúde, em data centers remotos de terceiros, onde nem mesmo os funcionários do data center devem ser capazes de acessar os dados protegidos. SGX também pode ser usado para controlar a distribuição de conteúdo digital protegido por direitos autorais, por exemplo, permitir que um filme seja visualizado apenas em máquinas específicas.

    Foreshadow quebra o cofre do SGX, permitindo que um invasor leia e modifique os dados internos. Embora este não seja o primeiro ataque a ter como alvo SGX, é o mais prejudicial até agora.

    "O trabalho anterior poderia obter alguns dos dados algumas vezes. O Foreshadow obtém a maioria dos dados na maioria das vezes, "disse Daniel Genkin, professor assistente de ciência da computação e engenharia da U-M e autor do artigo. "Além de ler os dados, O Foreshadow também extrai o que é chamado de chave de atestado. Essa chave permite que os invasores se façam passar por uma máquina segura e enganem as pessoas para que enviem dados secretos a ela. "

    A segunda variante, Foreshadow-NG, quebra a barreira digital que mantém os PCs virtuais individuais dos clientes em nuvem isolados uns dos outros em grandes servidores. Isso pode permitir que uma máquina virtual maliciosa em execução na nuvem leia dados pertencentes a outras máquinas virtuais. O código de virtualização está presente em todos os computadores baseados em Intel fabricados desde 2008.

    "O Foreshadow-NG pode quebrar as propriedades fundamentais de segurança que muitos serviços baseados em nuvem consideram garantidas, "disse Baris Kasikci, professor assistente de ciência da computação e engenharia da U-M e autor do artigo.

    Como funcionam os ataques

    Ambas as variantes da vulnerabilidade obtêm acesso à máquina da vítima usando o que é conhecido como ataque de canal lateral. Esses ataques inferem informações sobre o funcionamento interno de um sistema ao observar padrões em informações aparentemente inócuas - quanto tempo o processador leva para acessar a memória da máquina, por exemplo. Isso pode ser usado para obter acesso ao funcionamento interno da máquina.

    O ataque então confunde o processador do sistema, explorando um recurso chamado execução especulativa. Usado em todas as CPUs modernas, a execução especulativa acelera o processamento, permitindo que o processador basicamente adivinhe o que será solicitado a fazer a seguir e planeje de acordo.

    O ataque alimenta informações falsas que levam a execução especulativa a uma série de suposições erradas. Como um motorista seguindo um GPS defeituoso, o processador fica irremediavelmente perdido. Essa confusão é então explorada para fazer com que a máquina da vítima vaze informações confidenciais. Em alguns casos, pode até alterar as informações na máquina da vítima.

    Embora essas vulnerabilidades tenham sido detectadas antes de causar grandes danos, eles expõem a fragilidade de enclaves seguros e tecnologias de virtualização, diz Ofir Weisse, o aluno de pós-graduação assistente de pesquisa envolvido no trabalho. Ele acredita que a chave para manter as tecnologias seguras está em tornar os projetos abertos e acessíveis aos pesquisadores para que eles possam identificar e reparar vulnerabilidades rapidamente.

    Foreshadow é detalhado em um artigo intitulado "Foreshadow:Extraindo as chaves para o reino Intel SGX com execução transitória fora de ordem."


    © Ciência https://pt.scienceaq.com