Processadores da AMD lançados a partir de 2011 estão vulneráveis a ataques SCA

Listen to this article

Vários processadores da fabricante AMD estão vulneráveis a severos ataques do tipo “SCA” (side-channel attack ou simplesmente “ataque de canal lateral”), de acordo com uma nova pesquisa conduzida pela instituição austríaca de ensino Graz University of Technology. Pelo levantamento, a entidade concluiu que modelos da empresa lançados a partir de 2011 — o que inclui a arquitetura Zen — estão sob risco.

Um ataque SCA é, em termos bem simplistas, uma falha de segurança que envolve a coleta de informações sobre o que um dispositivo computacional faz quando está executando uma operação criptografada, usando essas informações para praticar o conceito de engenharia reversa e, assim, quebrar a criptografia, efetivamente tirando do caminho de um potencial invasor as camadas de segurança do sistema.

No caso da AMD, a empresa está vulnerável a dois ataques específicos do tipo, intitulados, respectivamente, “Collide+Probe” e “Load+Reload”. Ambos os ataques têm como alvo o L1D dos processadores da companhia, uma função que prevê o local onde dados são armazenados pelo cache, a fim de determinar quando eles são acessados. Os pesquisadores combinaram ambos os ataques com metodologias de engenharia reversa para descobrir segredos em vários modelos de processadores da AMD.

Processadores comumente rodam diversos programas ao mesmo tempo, mas procuram mantê-los separados, sem que uma execução interpole a outra. Com isso, o objetivo é impedir que um programa saiba o que o outro está fazendo, mas as vulnerabilidades recém-descobertas pela pesquisa da universidade austríaca indicam que alguns dados são compartilhados por programas que estejam rodando no mesmo núcleo do chipset.

“A conclusão primária deste estudo é a de que os preditores de cache [cache way predictors] dos processadores da AMD estão vazando informações secretas”, diz um trecho do estudo.

Resumidamente, a falha funciona assim: um software de invasão escolhe um endereço de dados correspondente àquele do seu alvo. O software em questão acessa os dados armazenados em sua versão deste endereço, o que gera um link baseado no endereço armazenado entre o cache e o caminho percorrido por esse link. A partir daí, é uma questão de usar o endereço em intervalos regulares: se a resposta dele for muito rápida, então a vítima — o usuário da máquina — ainda não acessou aqueles dados. Se a resposta for um pouco mais lenta, então o usuário acessa aquelas informações com frequência.

Respondendo ao estudo, a AMD emitiu um comunicado em seu site oficial

“Estamos cientes de um novo estudo que indica potenciais vulnerabilidades de segurança dentro das CPUs da AMD, sobre as quais um ator malicioso poderia manipular uma função baseada em cache para potencialmente transmitir dados do usuário de forma não recomendada. Os pesquisadores então parearam esses dados com conhecidos — e mitigados — softwares ou execução especulativa de vulnerabilidades SCA. A AMD acredita que estes não são novos ataques com base especulativa”.

A AMD recebeu pedidos de detalhamento e maior claridade em seu comunicado por parte da imprensa internacional, especialmente sobre formas de proteção contra esse tipo de ataque ou se algum patch de segurança pode vir a ser lançado. Até agora, porém, a empresa não respondeu.

origem: Canaltech

 


Sirlei Madruga de Oliveira

 

Editora do Guia do CFTV

 

 

 

 

sirlei@guiadocftv.com.br
Avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?


Importante:

Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’ 

 

Sirlei Madruga

Sirlei Maria Guia do CFTV

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.