Pesquisadores descobrem nova falha de segurança em processadores Intel

Pesquisadores descobrem nova falha de segurança em processadores Intel

Uma nova falha em processadores Intel de 6ª geração (arquitetura Skylake) e 8ª geração (arquitetura Coffee Lake) foi descoberta por pesquisadores da Universidade de Illinois. Eles descobriram uma forma de extrair dados sensíveis dos chips ao explorar uma falha no anel de interconexão. Esse anel interliga vários elementos do processador.

A Ring Interconnect, ou Interconexão em anel, em bom português, é um tipo de barramento que permite a comunicação entre os diversos componentes do processador. Ele leva esse nome devido à sua topologia de anel. A Ring Connect possibilita a comunicação, por exemplo, entre o núcleo de processamento e a memória cache L3. Essa comunicação é feita por meio de uma Ring Stop, ou parada do anel.

Leia também
Hackers miram Macs com processador M1 da Apple

Fazendo engenharia reversa, os pesquisadores descobriram quais são as condições necessárias para criar uma contenção. E o que seria contenção? É quando ocorre um “engarrafamento” de dados no anel de interconexão. Ou seja, os dados já existentes atrasam a chegada de novos dados.

Depois de provocar a contenção, ou engarrafamento dos dados, os pesquisadores criaram um canal paralelo de transmissão de dados. Esse canal tem uma banda de 4,18 Mbps, que equivale a mais ou menos 500 KB/s. Para você ter uma ideia desse feito, esse canal paralelo possui a maior largura de banda para canais entre núcleos de processamento (Cores) que não usam a memória compartilhada.

Processador Intel: Diagrama do anel de interconexão
Processador Intel: Diagrama do anel de interconexão

E por que isso é importante? Por que esse tipo de ataque, explorando essa falha no anel de interconexão, é super difícil de prevenir usando as técnicas atuais. Esse tipo de ataque não usa compartilhamento de memória, não atua nos conjuntos de cache, não usa recursos privados do núcleo e nem qualquer outra estrutura que esteja fora do núcleo de processamento. Portanto, trata-se de uma técnica extremamente eficiente e difícil de ser prevenida.

E que tipos de dados poderiam ser conseguidos com esse método? Dentre alguns exemplos podemos citar partes de chaves criptográficas EdDSA ou RSA. Ou, ainda, conseguir deduzir ou reconstruir senhas calculando o tempo exato que o usuário levou para pressionar cada tecla. Enfim, são dados sensíveis e que você não gostaria que estivessem na mão de outras pessoas.

Felizmente, a Intel já está ciente da falha e inclusive já tem até guias que explicam aos desenvolvedores como proteger as implementações criptográficas contra este tipo de ataque.

Fonte: The Hacker News

Sobre o Autor

Cearense. 34 anos. Apaixonado por tecnologia e cultura. Trabalho como redator tech desde 2011. Já passei pelos maiores sites do país, como TechTudo e TudoCelular. E hoje cubro este fantástico mundo da tecnologia aqui para o HARDWARE.
Leia mais
Redes Sociais:

Deixe seu comentário

X