Pesquisadores extraem dados que podem comprometer processadores Intel

Felipe Demartini
·3 minuto de leitura

Um grupo de pesquisadores europeus conseguiu extrair a chave de criptografia de uma série de processadores da Intel, em uma descoberta que pode ter implicações sérias para a segurança e a proteção dos componentes da marca. Na prática, isso permite que códigos customizados sejam desenvolvidos para funcionarem nos chips da fabricante, mas também abre as portas para a criação de atualizações maliciosas e demais recursos perigosos que seriam aceitos como legítimos pelos hardwares.

O processo afeta CPUs usadas em servidores e computadores pessoais das linhas Atom, Celeron e Pentium, que utilizam a micro-arquitetura Goldmont, também voltada para dispositivos da Internet das Coisas, cloudbooks, netbooks e demais dispositivos que precisam de alta eficiência energética, sem que isso afete o processamento. Da mesma forma que firmwares manipulados podem ser instalados em qualquer chip, o mesmo também vale para o processo de extração das chaves.

A descoberta é resultado de um trabalho de mais de três anos dos pesquisadores Maxim Goryachy, Dmitry Sklyarov e Mark Ermolov, da empresa especializada em segurança digital Positive Technologies. Eles foram os responsáveis por, em 2017, localizar uma falha em um sistema de gerenciamento de recursos de chips da Intel que já permitia a execução de códigos maliciosos a partir do comportamento preditivo, que poupava poder de processamento ao entender a utilização feita pelo usuário e antecipar seus comandos. A brecha foi corrigida, mas os especialistas continuaram trabalhando nela, efetivamente obtendo, agora, a engenharia reversa das atualizações dos componentes.

Como os pesquisadores extraíram as chaves criptográficas?

A partir de um cabo ou adaptador especial USB, os pesquisadores foram capazes, no primeiro semestre deste ano, de acessar ferramentas voltadas para o desenvolvimento de atualizações, extraindo informações do chip que não deveriam estar acessíveis. Agora, vem a descoberta relacionada às chaves de criptografia e assinatura de atualizações, que por mais que representem, em teoria, uma vulnerabilidade, não necessariamente possuem efeito prático.

Isso se deve ao fato de que o uso da exploração só é possível quando criminosos possuem acesso físico aos dispositivos com as CPUs, não podendo fazer isso remotamente nem de forma a atingir a cadeia de produção da Intel. Os ataques, então, são individuais e feitos um por vez, o que até levanta o risco de golpes direcionados e voltados a empresas ou componentes específicos, sem representar uma ameaça em grande escala.

Em comunicado, a Intel também minimizou eventuais perigos representados pela descoberta, afirmando que a atualização aplicada há três anos resolve o problema em chips atuais, que também possuem outro processo de fabricação que mitiga uma possível vulnerabilidade. A empresa negou que um patch não autorizado possa ser instalado no hardware, o que significa que um ataque somente duraria pelo tempo que um dispositivo permanecesse ligado — uma vez reiniciado, o processador voltaria a seu estado original, sem a manipulação realizada por terceiros.

Os pesquisadores da Positive Technologies concordam, em partes, com a afirmação, indicando que a extração de códigos e chaves de criptografia podem servir para a realização de análises independentes de atualizações dos processadores. A engenharia reversa vai permitir, por exemplo, que analistas descubram como a Intel resolve vulnerabilidades ou aplica correções às CPUs, algo que, por outro lado, pode permitir que indivíduos maliciosos também tenham acesos a tais desenvolvimentos e descubram novas formas de explorar falhas de segurança nos chips.

Fonte: Canaltech

Trending no Canaltech: