Redação do Site Inovação Tecnológica - 15/08/2018
Bugs dos processadores Intel
Nada menos do que três novas vulnerabilidades foram descobertas nos processadores Intel fabricados desde 2008.
As falhas de segurança são similares em gravidade às falhas Meltdown e Spectre, descobertas no final do ano passado, e podem afetar usuários que dependem de um recurso conhecido como SGX (Software Guard Extensions), bem como aqueles que utilizam serviços baseados em nuvem.
A primeira falha, batizada de Foreshadow, foi descoberta por um grupo de pesquisadores das universidades de Michigan (EUA) e Lovaina (Bélgica) em janeiro, que informaram a Intel. Isso levou a empresa a descobrir dois novos riscos mais amplos, chamados de Foreshadow-NG, quando os processadores são usados para operações na nuvem.
Essas variantes afetam ambientes de virtualização baseados nos processadores Intel que provedores de computação em nuvem, como Amazon e Microsoft, usam para criar milhares de PCs virtuais em um único grande servidor.
Em sua nota de reconhecimento das falhas e orientação sobre como lidar com elas, a Intel chama os bugs de L1TF, sigla em inglês para "falha do terminal L1". Assim, às mais conhecidas Meltdown e Spectre vêm juntar-se a L1TF/SGX, L1TF/OS/SMM e L1TF/VMM.
Como lidar com os riscos
A Intel lançou atualizações de software e microcódigos para proteger os processadores contra as falhas - não há notícias de algum ataque real tenha explorado as falhas. Os provedores de serviços na nuvem precisarão instalar as atualizações para proteger suas máquinas e os dados de seus clientes.
Em nível individual, os proprietários de todos os PCs Intel com SGX fabricados precisarão de uma atualização para se protegerem caso usem ou venham a usar o recurso no futuro.
Algumas dessas atualizações serão instaladas automaticamente, enquanto outras precisarão ser instaladas manualmente, dependendo de como a máquina estiver configurada. A orientação da Intel é para que os usuários finais procurem auxílio junto aos fabricantes de seus computadores.
"O SGX, ambientes de virtualização e outras tecnologias semelhantes estão mudando o mundo, permitindo-nos usar recursos de computação de novas maneiras e colocar dados muito sensíveis na nuvem - registros médicos, criptomoedas, informações biométricas como impressões digitais. Esses são objetivos importantes, mas vulnerabilidades como essa mostram como é importante avançar com cuidado," disse o pesquisador Ofir Weisse, da Universidade de Michigan.
Os ataques e seus alvos
O recurso SGX (Software Guard Extensions), alvo do ataque Foreshadow, não é amplamente usado hoje - apenas alguns provedores de nuvem e algumas centenas de milhares de clientes utilizam o protocolo, que permanece "dormente" na grande maioria dos computadores equipados com ele, e essas máquinas não estão vulneráveis no momento. Assim, os pesquisadores alertam que a ameaça crescerá com o uso do produto, caso as atualizações de segurança não sejam feitas.
Essas extensões criam um cofre digital chamado "enclave seguro" no computador, mantendo os dados e aplicativos isolados do resto da máquina. Mesmo que uma vulnerabilidade de segurança comprometa toda a máquina, os dados protegidos pela SGX deveriam permanecer inacessíveis a todos, exceto ao proprietário dos dados.
O Foreshadow quebra o cofre da SGX, permitindo que um invasor leia e modifique os dados internos. Embora este não seja o primeiro ataque a atingir a SGX, é o mais prejudicial até agora.
A segunda variante, Foreshadow-NG (L1TF/OS/SMM e L1TF/VMM), quebra a parede digital que mantém os PCs virtuais dos clientes individuais da nuvem isolados uns dos outros. Isso pode permitir que uma máquina virtual mal-intencionada leia dados pertencentes a outras máquinas virtuais. O código de virtualização está presente em todos os computadores com processadores Intel fabricados desde 2008.
Como os ataques funcionam
Ambas as variantes da vulnerabilidade obtêm acesso à máquina vítima usando o que é conhecido como ataque de canal lateral. Esses ataques inferem informações sobre o funcionamento interno de um sistema observando padrões em informações aparentemente inócuas - quanto tempo o processador leva para acessar a memória da máquina, por exemplo. Isso pode ser usado para obter acesso ao funcionamento interno do computador.
O atacante então confunde o processador explorando um recurso chamado execução especulativa. Usada em todas as CPUs modernas, a execução especulativa acelera o processamento, permitindo que o processador essencialmente adivinhe o que será solicitado a seguir e se planeje adequadamente para atender a essas solicitações.
O atacante injeta informações falsas que levam a execução especulativa a uma série de suposições erradas. Tal como um motorista que segue um GPS defeituoso, o processador fica perdido, e essa confusão é então explorada para fazer com que a máquina vítima vaze informações confidenciais. Em alguns casos, é possível até mesmo alterar informações na máquina da vítima.