Terms & Conditions

We have Recently updated our Terms and Conditions. Please read and accept the terms and conditions in order to access the site

Current Version: 1

Privacy Policy

We have Recently updated our Privacy Policy. Please read and accept the Privacy Policy in order to access the site

Current Version: 1

Segurança & Privacidade

Novo Bug em processadores Intel pode expor dados protegidos

Um grupo de pesquisadores de várias universidades e empresas divulgou um novo método de ataque da CPU Intel que poderia permitir que um invasor obtenha informações potencialmente confidenciais.

0:00

A pesquisa foi conduzida por pesquisadores da Universidade Sapienza de Roma, da Universidade de Tecnologia de Graz, do Cispa Helmholtz Center for Information Security e da Amazon Web Services.

O método de ataque foi apelidado de AEPIC Leak — escrito ÆPIC Leak — e está relacionado com o Advanced Programmable Interrupt Controller (APIC). Este componente de CPU integrado é responsável por aceitar, priorizar e despachar interrupções para processadores. Quando está no modo xAPIC, os registros APIC são acessados através de uma página de I/O (MMIO) mapeada pela memória.

Para realizar um ataque ÆPIC Leak, um invasor requer acesso privilegiado — administrador ou acesso raiz — ao MMIO APIC. De acordo com os pesquisadores, o ÆPIC Leak representa um risco significativo para aplicativos que dependem da tecnologia SGX (Intel Software Guard Extensions, extensões de guarda de software) da Intel, que foi projetada para proteger dados de invasores privilegiados.

Os pesquisadores que identificaram esse método de ataque estiveram envolvidos na descoberta de várias técnicas de canal lateral que afetam vários processadores, incluindo os notórios ataques Meltdown e Spectre e suas variantes.

No entanto, os pesquisadores apontaram que, ao contrário de Meltdown e Spectre, que são ataques de execução transitórios, o AEPIC Leak existe devido a um bug arquitetônico, o que leva à divulgação de dados confidenciais sem alavancar nenhum canal lateral. Eles descreveram como “o primeiro bug da CPU capaz de divulgar arquitetônicamente dados confidenciais”.

O ÆPIC Leak, oficialmente rastreado como CVE-2022-21233, foi descrito como um problema de leitura de memória não nitializada que afeta as CPUs Intel.

A Intel, que a descreveu como uma questão de média gravidade relacionada ao isolamento inadequado de recursos compartilhados, publicou um comunicado na terça-feira e forneceu uma lista de produtos impactados.

Os pesquisadores observaram que usuários cujos sistemas são alimentados por uma CPU Intel recente provavelmente são afetados pela vulnerabilidade, mas aqueles que não usam SGX não devem se preocupar.

“Acreditamos que o ÆPIC Leak só é relevante para enclaves Intel SGX. O ÆPIC Leak requer acesso à página MMMIO APIC física que só pode ser alcançada com privilégios elevados. As aplicações tradicionais não têm que se preocupar com o ÆPIC Leak”, disseram os especialistas.

Além disso, as máquinas virtuais também não são afetadas, pois não têm acesso à memória física. A Intel APICv foi verificada pelos pesquisadores, que descobriram que não foi impactado.

As mitigações implementadas para ataques recentes de canais laterais não protegem os sistemas contra ataques de vazamento ÆPIC. Em vez disso, a Intel está disponibilizando atualizações de microcódigo e patches SGX SDK que abordam a vulnerabilidade.

Os pesquisadores disseram que a vulnerabilidade provavelmente não foi explorada na natureza, mas observaram que a exploração pode não deixar rastros em arquivos de log tradicionais.

Um artigo de pesquisa detalhando o ÆPIC Leak está disponível, bem como um site dedicado resumindo os achados. O código de exploração de prova de conceito (PoC) também foi lançado.

Texto criado com apoio de Intel / Sophos

Nelsir Luterek

Empresário, colunista, especialista em TI, mentor, CTO e consultor estratégico em inovação.

Artigos relacionados

Botão Voltar ao topo
X