Novo ataque explora falha em chips Intel para extrair dados

Pesquisadores da Universidade de Illinois em Urbana-Champaign desenvolveram um novo método para extrair dados sensíveis de processadores Intel baseados nas arquiteturas Skyake (6ª geração da família Core) e Coffee Lake (8ª geração da família Core). A técnica explora uma falha no “anel” que interconecta os vários elementos de um processador.

A interconexão em anel (Ring interconnect) é um barramento no chip, arranjado em uma topologia de anel, que permite comunicação intra-processos entre diferentes componentes (ou agentes) como os núcleos, cache de último nível (LLC), GPU e outros. Cada agente se comunica com o anel através de uma “parada” (ring stop).

Os pesquisadores fizeram engenharia reversa do protocolo da interconexão para descobrir as condições necessárias para criar uma “contenção”, quando o tráfego já existente no anel atrasa a injeção de novo tráfego. Basicamente, um “engarrafamento”.

Diagrama interno de um processador Intel Core de 11ª geração, mostrando a interconexão em anel (Ring inteconnect) que liga os vários elementos. Imagem: Intel

Explorando uma contenção, eles foram capazes de criar um “canal” secreto para transmissão de dados com largura de banda de 4,18 Mbps (cerca de 500 KB/s), segundo eles a maior largura de banda até o momento para canais entre núcleos que não dependem de memória compartilhada.

“É importante ressaltar que, ao contrário de ataques anteriores, nossos ataques não dependem do compartilhamento de memória, conjuntos de cache, recursos privados do núcleo ou qualquer estrutura específica que não faça parte do núcleo”, disse Riccardo Paccagnella, um dos autores do estudo. “Como consequência, eles são difíceis de mitigar usando técnicas existentes de ‘isolamento de domínio’”.

Com o novo método, um agressor poderia extrair partes de uma chave criptográfica EdDSA ou RSA criada com uma implementação vulnerável, ou reconstruir senhas usando o tempo exato entre o pressionamento de cada tecla pelo usuário.

A Intel classifica o novo ataque como um “ataque side channel tradicional”, que explora as diferenças no tempo de execução de vários processos para inferir segredos. A empresa tem guias que explicam aos programadores como proteger suas implementações criptográficas contra este tipo de ataque.

FONTE: https://olhardigital.com.br/2021/03/09/seguranca/novo-ataque-explora-falha-em-chips-intel-para-extrair-dados/