• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • LVI:Processadores Intel ainda vulneráveis ​​a ataques, achados de estudo

    O ataque Load Value Injection em processadores Intel usa a vulnerabilidade dos enclaves SGX para contrabandear ou 'injetar' dados controlados pelo invasor em um programa de software que a vítima está executando em seu computador. Crédito:KU Leuven

    Os cientistas da computação da KU Leuven mais uma vez expuseram uma falha de segurança nos processadores Intel. Jo Van Bulck, Frank Piessens, e seus colegas na Áustria, os Estados Unidos, e a Austrália deu ao fabricante o tempo de um ano para resolver o problema.

    Nos últimos dois anos, A Intel teve que lançar alguns patches para vulnerabilidades que os cientistas da computação da KU Leuven ajudaram a expor, incluindo Plundervolt, Zombieload e Foreshadow. "Todas as medidas que a Intel tomou até agora para aumentar a segurança de seus processadores foram necessárias, mas não foram suficientes para repelir nosso novo ataque, "diz Jo Van Bulck do Departamento de Ciência da Computação da KU Leuven.

    Como nos ataques anteriores, a nova técnica - apelidada de injeção de valor de carga - tem como alvo o 'cofre' dos sistemas de computador com processadores Intel:enclaves SGX.

    "Até certo ponto, este ataque começa de onde nosso ataque Foreshadow de 2018 parou. Uma versão particularmente perigosa deste ataque explorou a vulnerabilidade dos enclaves SGX para que as senhas da vítima, informação médica, ou outras informações confidenciais vazaram para o invasor. A injeção de valor de carga usa a mesma vulnerabilidade, mas na direção oposta:os dados do invasor são contrabandeados - 'injetados' - em um programa de software que a vítima está executando em seu computador. Feito isso, o invasor pode assumir o controle de todo o programa e adquirir informações confidenciais, como as impressões digitais ou senhas da vítima. "

    A vulnerabilidade já foi descoberta em 4 de abril de 2019. No entanto, os pesquisadores e a Intel concordaram em mantê-lo em segredo por quase um ano. Embargos de divulgação responsável não são incomuns quando se trata de segurança cibernética, embora eles geralmente levantem após um período de tempo mais curto. "Queríamos dar à Intel tempo suficiente para corrigir o problema. Em certos cenários, a vulnerabilidade que expusemos é muito perigosa e extremamente difícil de lidar, porque desta vez, o problema não era apenas de hardware:a solução também precisava levar em conta o software. Portanto, atualizações de hardware como as emitidas para resolver as falhas anteriores não eram mais suficientes. É por isso que concordamos com um período de embargo excepcionalmente longo com o fabricante. "

    "A Intel acabou tomando medidas abrangentes que forçaram os desenvolvedores do software de enclave SGX a atualizar seus aplicativos. No entanto, A Intel os notificou a tempo. Os usuários finais do software não têm nada com que se preocupar:eles só precisam instalar as atualizações recomendadas. "

    "Nossas descobertas mostram, Contudo, que as medidas tomadas pela Intel tornam o software de enclave SGX de 2 a 19 vezes mais lento. "

    O que são enclaves SGX?

    Os sistemas de computador são compostos de diferentes camadas, tornando-os muito complexos. Cada camada também contém milhões de linhas de código de computador. Como este código ainda é escrito manualmente, o risco de erros é significativo. Se tal erro ocorrer, todo o sistema do computador fica vulnerável a ataques. Você pode compará-lo a um arranha-céu:se um dos andares for danificado, todo o edifício pode desabar.

    Os vírus exploram esses erros para obter acesso a informações confidenciais ou pessoais no computador, de fotos e senhas de feriados a segredos comerciais. Para proteger seus processadores contra esse tipo de intrusão, A Intel introduziu uma tecnologia inovadora em 2015:Intel Software Guard eXtensions (Intel SGX). Essa tecnologia cria ambientes isolados na memória do computador, os chamados enclaves, onde dados e programas podem ser usados ​​com segurança.

    "Se você olhar para um sistema de computador como um arranha-céu, os enclaves formam uma abóbada, "o pesquisador Jo Van Bulck explica." Mesmo quando o prédio desaba, o cofre ainda deve guardar seus segredos - incluindo senhas ou dados médicos. "

    A tecnologia parecia impermeável até agosto de 2018, quando os pesquisadores da KU Leuven descobriram uma violação. Seu ataque foi apelidado de Foreshadow. Em 2019, o ataque Plundervolt revelou outra vulnerabilidade. A Intel lançou atualizações para resolver ambas as falhas.

    A vulnerabilidade foi exposta pela primeira vez por Jo Van Bulck e Frank Piessens na KU Leuven. Os pesquisadores também escreveram um artigo sobre sua descoberta, para o qual eles colaboraram com colegas da TU Graz (Áustria), Worcester Polytechnic Institute e a University of Michigan (Estados Unidos), a Universidade de Adelaide e Data61 (Austrália). Em maio de 2020, o artigo "LVI:Hijacking Transient Execution through Microarchitectural Load Value Injection", de Jo Van Bulck, Daniel Moghimi, Michael Schwarz, Moritz Lipp, Marina Minkin, Daniel Genkin, Yuval Yarom, Berk Sunar, Daniel Gruss, e Frank Piessens será apresentado no Simpósio IEEE sobre Segurança e Privacidade.


    © Ciência https://pt.scienceaq.com