Hertzbleed: A maioria dos processadores AMD / Intel vulneráveis

Escrito por Guillaume
Data de publicação : {{ dayjs(1655740834*1000).local().format("L").toString()}}
Siga-nos
Este artigo é uma tradução automática

As chaves de encriptação manipuladas pelos processadores já não parecem ser um segredo tão bem guardado.

Nos últimos dias, uma palavra apareceu em muitos sites de notícias especializados em segurança informática: Hertzbleed. Este é um termo para um novo chamado "ataque de canal auxiliar" que parece visar indiscriminadamente os processadores AMD ou Intel, independentemente da sua geração. Em princípio, o seu funcionamento é bastante simples e assenta numa capacidade muito prática dos processadores "modernos": a de serem capazes de ajustar a sua tensão e frequência de funcionamento conforme as necessidades.

O problema é que um grupo de investigadores americanos notou que, ao analisar o comportamento dos nossos processadores desta forma, é possível roubar chaves de encriptação manipuladas pelo chip. Os investigadores contactaram a AMD e a Intel, que rapidamente reconheceram o problema. A AMD explicou que todos os seus processadores Threadripper são afectados. O mesmo se aplica aos processadores Ryzen da série 2000 para a série 5000, aos processadores Athlon e aos processadores EPYC de 1ª e 2ª geração. Do lado da Intel, é muito mais simples uma vez que todos os processadores Intel são afectados pela vulnerabilidade.

O grupo de investigadores acredita que os processadores x86 podem não ser os únicos afectados pelo problema e também mencionam a possibilidade de se tratar também de chips ARM, embora isto ainda não tenha sido provado.

Se pudermos imaginar que os futuros processadores assinados pela AMD e pela Intel serão protegidos contra a Hertzbleed, as duas empresas não planearam implantar patches para contrariar este ataque. Alguns aconselharam a desactivação da função Turbo Boost na Intel e da função Precision Boost na AMD para reduzir a possibilidade de um ataque, mas 1/ isto não garante 100% de protecção e 2/ tem um impacto considerável no desempenho. A Intel acredita que o efeito desta manipulação é irrisório, uma vez que os seus processadores continuam a variar frequências e tensões mesmo sem o Turbo Boost.

Tanto a AMD como a Intel aconselham os criadores de software a utilizar técnicas como a ocultação e o mascaramento para limitar o impacto deste ataque. Também se fala em utilizar a rotação de chaves, mas mais uma vez os efeitos são apenas parciais. Dito isto, o Director de Comunicações de Segurança da Intel, Jerry Bryant, tranquiliza que Hertzbleed não é susceptível de afectar os utilizadores: "Embora este seja um problema interessante do ponto de vista da investigação, não acreditamos que este ataque seja reprodutível fora de um ambiente de laboratório. Para ser continuado..