Os pesquisadores revelaram os detalhes de novos ataques de canal lateral baseados em tempo e energia que afetam todas as CPUs feitas pela AMD, mas o fabricante do chip diz que nenhuma nova atenuação é necessária.
O novo método de ataque foi descoberto pelos pesquisadores Moritz Lipp e Daniel Gruss da Graz da University of Technology e Michael Schwarz do CISPA Helmholtz Center for Information Security. Eles estavam entre aqueles que descobriram as vulnerabilidades Meltdown e Spectre originais, pesquisas que abriram caminho para muitos outros métodos de ataque de canal lateral direcionados a processadores amplamente usados.
Esses ataques de canal lateral normalmente permitem que um aplicativo malicioso instalado no sistema visado explore os pontos fracos da CPU para obter informações potencialmente confidenciais, como senhas e chaves de criptografia, da memória associada a outros aplicativos.
Muitos dos ataques de canal lateral divulgados nos últimos anos tinham como alvo os processadores Intel, mas os sistemas acionados por processadores AMD também não são imunes, como mostra a pesquisa recém-apresentada.
Os novos ataques demonstrados por Lipp, Gruss e Schwarz aproveitam as medições de tempo e potência das instruções de pré-busca .
“Em contraste com o trabalho anterior sobre ataques de pré-busca à Intel, mostramos que a instrução de pré-busca no AMD vaza ainda mais informações”, explicaram os pesquisadores no resumo de seu artigo .
Eles demonstraram vários cenários de ataque, incluindo um em que montaram um ataque Spectre para vazar dados confidenciais do sistema operacional e mostraram um novo método para estabelecer um canal secreto para exfiltrar dados.
Os pesquisadores também afirmam ter identificado a primeira “quebra completa de microarquitetura KASLR (kernel address space layout randomization) na AMD que funciona em todos os principais sistemas operacionais”. KASLR é uma técnica de mitigação de exploit e os especialistas mostraram como um invasor pode quebrá-la em laptops, desktops e máquinas virtuais na nuvem.
As descobertas foram relatadas à AMD em meados e no final de 2020, e o fornecedor as reconheceu e forneceu feedback em fevereiro de 2021.
A AMD atribuiu o identificador CVE CVE-2021-26318 e uma classificação de gravidade média às vulnerabilidades. O fabricante de chips confirmou que o problema afeta todos os seus processadores, mas não está recomendando nenhuma nova atenuação devido ao fato de que “os ataques discutidos no artigo não vazam dados diretamente através dos limites do espaço de endereço”.
O conselho da AMD lista uma série de recomendações para mitigar ataques de canal lateral em geral, como manter sistemas operacionais, software e firmware atualizados e seguir práticas de codificação seguras.
O pesquisador Lipp confirmou para a SecurityWeek que já existem atenuações para os ataques que eles descreveram, mas observou que nem todos eles são habilitados por padrão em CPUs AMD.
Lipp acredita que sua pesquisa mais recente discute algumas propriedades interessantes dos processadores AMD que podem alimentar pesquisas futuras sobre ataques de canal lateral.
“Por exemplo, usamos RDPRU como uma primitiva de temporização, pois a instrução rdtsc normalmente usada tem uma resolução mais baixa no AMD. Isso permite distinguir eventos com apenas uma pequena diferença de tempo ”, explicou Lipp por e-mail. “Por outro lado, usamos o consumo de energia relatado do driver AMD para montar um ataque. Embora este driver tenha sido removido do kernel do Linux, usar essa fonte de energia pode ser interessante para montar outros ataques de canal lateral de energia, como mostramos na Intel com os ataques PLATYPUS . ”
No início deste ano, os pesquisadores descreveram um ataque de falha de tensão que mostra que a tecnologia Secure Encrypted Virtualization (SEV) da AMD pode não fornecer proteção adequada para dados confidenciais em ambientes de nuvem.
Este artigo é uma tradução de: https://www.securityweek.com/researchers-disclose-new-side-channel-attacks-affecting-all-amd-cpus (Autor: Eduard Kovacs)