Bugs dos processadores Intel
Nada menos do que três novas vulnerabilidades foram descobertas nos processadores Intel fabricados desde 2008.
As falhas de segurança são similares em gravidade às falhas Meltdown e Spectre, descobertas no final do ano passado, e podem afetar usuários que dependem de um recurso conhecido como SGX (Software Guard Extensions), bem como aqueles que utilizam serviços baseados em nuvem.
A primeira falha, batizada de Foreshadow, foi descoberta por um grupo de pesquisadores das universidades de Michigan (EUA) e Lovaina (Bélgica) em janeiro, que informaram a Intel. Isso levou a empresa a descobrir dois novos riscos mais amplos, chamados de Foreshadow-NG, quando os processadores são usados para operações na nuvem.
Essas variantes afetam ambientes de virtualização baseados nos processadores Intel que provedores de computação em nuvem, como Amazon e Microsoft, usam para criar milhares de PCs virtuais em um único grande servidor.
Em sua nota de reconhecimento das falhas e orientação sobre como lidar com elas, a Intel chama os bugs de L1TF, sigla em inglês para “falha do terminal L1”. Assim, às mais conhecidas Meltdown e Spectre vêm juntar-se a L1TF/SGX, L1TF/OS/SMM e L1TF/VMM.
Como lidar com os riscos
A Intel lançou atualizações de software e microcódigos para proteger os processadores contra as falhas – não há notícias de algum ataque real tenha explorado as falhas. Os provedores de serviços na nuvem precisarão instalar as atualizações para proteger suas máquinas e os dados de seus clientes.
Em nível individual, os proprietários de todos os PCs Intel com SGX fabricados precisarão de uma atualização para se protegerem caso usem ou venham a usar o recurso no futuro.
Algumas dessas atualizações serão instaladas automaticamente, enquanto outras precisarão ser instaladas manualmente, dependendo de como a máquina estiver configurada. A orientação da Intel é para que os usuários finais procurem auxílio junto aos fabricantes de seus computadores.
“O SGX, ambientes de virtualização e outras tecnologias semelhantes estão mudando o mundo, permitindo-nos usar recursos de computação de novas maneiras e colocar dados muito sensíveis na nuvem – registros médicos, criptomoedas, informações biométricas como impressões digitais. Esses são objetivos importantes, mas vulnerabilidades como essa mostram como é importante avançar com cuidado,” disse o pesquisador Ofir Weisse, da Universidade de Michigan.
Os ataques e seus alvos
O recurso SGX (Software Guard Extensions), alvo do ataque Foreshadow, não é amplamente usado hoje – apenas alguns provedores de nuvem e algumas centenas de milhares de clientes utilizam o protocolo, que permanece “dormente” na grande maioria dos computadores equipados com ele, e essas máquinas não estão vulneráveis no momento. Assim, os pesquisadores alertam que a ameaça crescerá com o uso do produto, caso as atualizações de segurança não sejam feitas.
Essas extensões criam um cofre digital chamado “enclave seguro” no computador, mantendo os dados e aplicativos isolados do resto da máquina. Mesmo que uma vulnerabilidade de segurança comprometa toda a máquina, os dados protegidos pela SGX deveriam permanecer inacessíveis a todos, exceto ao proprietário dos dados.
O Foreshadow quebra o cofre da SGX, permitindo que um invasor leia e modifique os dados internos. Embora este não seja o primeiro ataque a atingir a SGX, é o mais prejudicial até agora.
A segunda variante, Foreshadow-NG (L1TF/OS/SMM e L1TF/VMM), quebra a parede digital que mantém os PCs virtuais dos clientes individuais da nuvem isolados uns dos outros. Isso pode permitir que uma máquina virtual mal-intencionada leia dados pertencentes a outras máquinas virtuais. O código de virtualização está presente em todos os computadores com processadores Intel fabricados desde 2008.
Como os ataques funcionam
Ambas as variantes da vulnerabilidade obtêm acesso à máquina vítima usando o que é conhecido como ataque de canal lateral. Esses ataques inferem informações sobre o funcionamento interno de um sistema observando padrões em informações aparentemente inócuas – quanto tempo o processador leva para acessar a memória da máquina, por exemplo. Isso pode ser usado para obter acesso ao funcionamento interno do computador.
O atacante então confunde o processador explorando um recurso chamado execução especulativa. Usada em todas as CPUs modernas, a execução especulativa acelera o processamento, permitindo que o processador essencialmente adivinhe o que será solicitado a seguir e se planeje adequadamente para atender a essas solicitações.
O atacante injeta informações falsas que levam a execução especulativa a uma série de suposições erradas. Tal como um motorista que segue um GPS defeituoso, o processador fica perdido, e essa confusão é então explorada para fazer com que a máquina vítima vaze informações confidenciais. Em alguns casos, é possível até mesmo alterar informações na máquina da vítima.