Bilhões de processadores Intel e AMD são alvos de ataque
30 de Abril de 2024

Pesquisadores identificaram dois novos tipos de ataques que podem ser explorados para comprometer bilhões de processadores de última geração da Intel e AMD.

A equipe, liderada por cientistas da computação da Universidade da Califórnia, em San Diego, apresentou as descobertas em um detalhado artigo.

A pesquisa aponta ainda para outro ataque no estilo do conhecido Spectre, realizado com sucesso, que permite aos atacantes induzir a execução de previsões erradas de ramificações.

"Essa manipulação faz com que a vítima execute caminhos de código não intencionais, expondo dados sensíveis", explicou Dean Tullsen, professor de ciência da computação na UC San Diego.

No âmbito deste estudo, os pesquisadores adotaram técnicas avançadas para registrar não somente os resultados mais recentes, como também todas as saídas dos ramos em sequência ordenada.

"Conseguimos capturar com sucesso sequências com dezenas de milhares de ramificações em uma ordem exata", revelou Hosein Yavarzadeh, Ph.D, do Departamento de Ciência da Computação e Engenharia da UC San Diego e autor principal do artigo.

As brechas de segurança descobertas foram comunicadas à Intel e AMD em novembro de 2023, conforme documentado no artigo.

A Intel já notificou seus fornecedores de hardware/software a respeito dessas questões.

Ambas as empresas confirmaram o compromisso em tratar as lacunas de segurança apontadas.

Sobre os ataques:

Em um cenário onde até mesmo a Microsoft, uma referência em cibersegurança, enfrenta desafios de defesa cibernética, e questões sobre a segurança de dispositivos Mac geram debates, esses ataques representam um novo alerta para o setor.

Um dos ataques visa exploração do chamado "Path History Register", responsável por registrar os endereços de destino nas ramificações de código.

Para entender de forma simplificada, no universo do software, ramificações acontecem quando os programas exploram diferentes caminhos de execução.

O interceptamento desses caminhos oferece insights sobre os dados processados pelo programa.

O "Path History Register" é utilizado para prever resultados futuros baseados em atuações passadas, aumentando assim o volume de informações acessíveis.

Intel e AMD são mencionadas no estudo como as empresas afetadas por essas vulnerabilidades recém-descobertas.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...