Processadores da AMD lançados a partir de 2011 estão vulneráveis a ataques SCA

Vários processadores da fabricante AMD estão vulneráveis a severos ataques do tipo “SCA” (side-channel attack ou simplesmente “ataque de canal lateral”), de acordo com uma nova pesquisa conduzida pela instituição austríaca de ensino Graz University of Technology. Pelo levantamento, a entidade concluiu que modelos da empresa lançados a partir de 2011 — o que inclui a arquitetura Zen — estão sob risco.


Um ataque SCA é, em termos bem simplistas, uma falha de segurança que envolve a coleta de informações sobre o que um dispositivo computacional faz quando está executando uma operação criptografada, usando essas informações para praticar o conceito de engenharia reversa e, assim, quebrar a criptografia, efetivamente tirando do caminho de um potencial invasor as camadas de segurança do sistema.



No caso da AMD, a empresa está vulnerável a dois ataques específicos do tipo, intitulados, respectivamente, “Collide+Probe” e “Load+Reload”. Ambos os ataques têm como alvo o L1D dos processadores da companhia, uma função que prevê o local onde dados são armazenados pelo cache, a fim de determinar quando eles são acessados. Os pesquisadores combinaram ambos os ataques com metodologias de engenharia reversa para descobrir segredos em vários modelos de processadores da AMD.


Processadores comumente rodam diversos programas ao mesmo tempo, mas procuram mantê-los separados, sem que uma execução interpole a outra. Com isso, o objetivo é impedir que um programa saiba o que o outro está fazendo, mas as vulnerabilidades recém-descobertas pela pesquisa da universidade austríaca indicam que alguns dados são compartilhados por programas que estejam rodando no mesmo núcleo do chipset.


“A conclusão primária deste estudo é a de que os preditores de cache [cache way predictors] dos processadores da AMD estão vazando informações secretas”, diz um trecho do estudo.


Resumidamente, a falha funciona assim: um software de invasão escolhe um endereço de dados correspondente àquele do seu alvo. O software em questão acessa os dados armazenados em sua versão deste endereço, o que gera um link baseado no endereço armazenado entre o cache e o caminho percorrido por esse link. A partir daí, é uma questão de usar o endereço em intervalos regulares: se a resposta dele for muito rápida, então a vítima — o usuário da máquina — ainda não acessou aqueles dados. Se a resposta for um pouco mais lenta, então o usuário acessa aquelas informações com frequência.

Respondendo ao estudo, a AMD emitiu um comunicado em seu site oficial:

"Estamos cientes de um novo estudo que indica potenciais vulnerabilidades de segurança dentro das CPUs da AMD, sobre as quais um ator malicioso poderia manipular uma função baseada em cache para potencialmente transmitir dados do usuário de forma não recomendada. Os pesquisadores então parearam esses dados com conhecidos — e mitigados — softwares ou execução especulativa de vulnerabilidades SCA. A AMD acredita que estes não são novos ataques com base especulativa”.

Basicamente, a empresa está dizendo que os ataques e seus métodos não apenas não são novos, como também já possuem defesas. É válido notar, porém, que o comunicado da empresa não detalha quais defesas são essas, nem mesmo métodos de prevenção. Ademais, os pesquisadores da Graz University of Technology, em tréplica ao comunicado, disseram que estes não foram os únicos ataques testados pela equipe, efetivamente contestando as afirmações da AMD e dizendo que as vulnerabilidades testadas ainda estão ativas.


Recentemente, a principal concorrente da AMD, a Intel, também se deparou com falha grave, tida como “impossível de consertar”, em relação a seus processadores. Com a falha da AMD divulgada, agora as duas principais fabricantes de processadores do mundo estão sob escrutínio da comunidade tecnológica global.


A AMD recebeu pedidos de detalhamento e maior claridade em seu comunicado por parte da imprensa internacional, especialmente sobre formas de proteção contra esse tipo de ataque ou se algum patch de segurança pode vir a ser lançado. Até agora, porém, a empresa não respondeu.

0 visualização

FALE CONOSCO

Telefone

(31) 3016-6580

(31) 97508-2004

 

Endereço:

Rua Padre Francisco Scrizzi, 60 - Palmeiras 

CEP: 30570-525 - Belo Horizonte - MG - Brasil

              HORÁRIO DE

            FUNCIONAMENTO

               Segunda à Sexta:

               De 09 às 18 horas.

   Sábado                Agendamento

   Domingo             Fechado

   Feriado                Agendamento

  • Facebook
  • Twitter
  • Instagram

        Formas de Pagamento

Crédito/Débito/Parcelamento