Existe mais uma grave vulnerabilidade que afeta sistemas com processadores tanto da AMD como da Intel, e que pode ser aproveitada para realizar ataques conhecidos como “side channel”.
A falha ficou conhecida como Hertzbleed, e se explorada, pode permitir o roubo de chaves criptográficas armazenadas internamente nos processadores. Para roubar esta informação, são recolhidos vários dados do processador, como é o caso do tempo de resposta, consumo de energia e frequência de clock, entre outros, que depois são usados para realizar o ataque.
Neste caso, o Hertzbleed analisa as variações da frequência de clock do processador e do consumo de energia, que depois podem ser convertidos em dados, neste caso as chaves de encriptação do sistema. Se explorada, a falha permite obter as chaves de encriptação do padrão AES (Advanced Encryption Standard), que são padrão em todos os processadores da Intel e nos modelos da AMD com a arquitetura Zen 2 e Zen 3.
Apesar de estes modelos mais recentes da AMD terem sido os indicados no relatório dos investigadores responsáveis pela descoberta da falha, os mesmos acreditam que esta falha pode ser explorada em praticamente qualquer processador X86 no mercado.
É importante notar, no entanto, que existe uma extrema exploração técnica para conseguir usar a falha, motivo pelo qual a Intel foi uma das primeiras a indicar que esta falha, apesar de existir, não possui um risco prático. A mesma poderia demorar horas ou até mesmo vários dias para permitir o roubo das chaves de encriptação.
No entanto, a empresa confirmou que vai lançar uma atualização das drivers dos seus processadores mais recentes para tentar mitigar o problema. Uma das formas recomendadas pelos investigadores para mitigar o Hertzbleed passa por desativar o Turbo Boost no caso de plataformas Intel, ou o Precision Boost no caso de processadores AMD – mas isso pode ter impacto no desempenho final do sistema.
Por agora ainda se desconhece se esta falha pode ser explorada sobre outras arquiteturas, como a ARM.
Nenhum comentário
Seja o primeiro!