Novas falhas em CPUs T-Head
14 de Agosto de 2024

Uma equipe de pesquisadores do CISPA Helmholtz Center for Information Security, na Alemanha, revelou um bug arquitetural nos CPUs XuanTie C910 e C920 RISC-V da empresa de chips chinesa T-Head, que poderia permitir a agressores obterem acesso irrestrito a dispositivos vulneráveis.

A vulnerabilidade foi apelidada de GhostWrite.

Ela foi descrita como um bug direto na CPU, embutido no hardware, ao contrário de um ataque por canal lateral ou execução transitória.

"Essa vulnerabilidade permite a agressores não privilegiados, mesmo aqueles com acesso limitado, ler e escrever qualquer parte da memória do computador e controlar dispositivos periféricos como placas de rede," disseram os pesquisadores.

O GhostWrite torna as funcionalidades de segurança da CPU ineficazes e não pode ser corrigido sem desativar cerca de metade da funcionalidade da CPU.

O CISPA descobriu que a CPU possui instruções defeituosas em sua extensão vetorial, um aditivo ao RISC-V ISA projetado para lidar com valores de dados maiores que a base da Arquitetura do Conjunto de Instruções (ISA).

Essas instruções defeituosas, que, segundo os pesquisadores, operam diretamente na memória física em vez da memória virtual, poderiam contornar o isolamento de processos normalmente imposto pelo sistema operacional e hardware.

Como resultado, um agressor não privilegiado poderia explorar essa brecha para escrever em qualquer localização de memória e contornar recursos de segurança e isolamento para obter acesso total e irrestrito ao dispositivo.

Isso também poderia vazar qualquer conteúdo da memória de uma máquina, incluindo senhas.

"O ataque é 100% confiável, determinístico e leva apenas microssegundos para ser executado," afirmaram os pesquisadores.

Mesmo medidas de segurança como a contêinerização com Docker ou a execução em sandbox não podem impedir esse ataque.

Além disso, o agressor pode sequestrar dispositivos de hardware que usam entrada/saída mapeada na memória (MMIO), permitindo que enviarem quaisquer comandos a esses dispositivos. A contramedida mais eficaz para o GhostWrite é desativar a funcionalidade vetorial inteira, o que, no entanto, impacta severamente o desempenho e as capacidades da CPU, pois desliga aproximadamente 50% do conjunto de instruções.

"Felizmente, as instruções vulneráveis estão na extensão vetorial, que pode ser desativada pelo sistema operacional," observaram os pesquisadores.

Isso mitiga completamente o GhostWrite, mas também desativa completamente as instruções vetoriais na CPU.

Desativar a extensão vetorial reduz significativamente o desempenho da CPU, especialmente para tarefas que se beneficiam do processamento paralelo e do manuseio de grandes conjuntos de dados.

Aplicações que dependem fortemente dessas funcionalidades podem experimentar desempenho mais lento ou funcionalidade reduzida.

A divulgação ocorre no momento em que o Android Red Team do Google revelou mais de nove falhas no GPU Adreno da Qualcomm, que poderiam permitir que um agressor com acesso local a um dispositivo alcançasse escalada de privilégios e execução de código no nível do kernel.

As falhas já foram corrigidas pelo fabricante do chipset.

Isso também segue a descoberta de uma nova falha de segurança nos processadores AMD que poderia ser potencialmente explorada por um agressor com acesso ao kernel (também conhecido como Ring-0) para elevar privilégios e modificar a configuração do Modo de Gerenciamento de Sistema (SMM ou Ring-2), mesmo quando o SMM Lock está ativado.

Apelidada de Sinkclose pela IOActive (também conhecida como CVE-2023-31315, pontuação CVSS: 7.5), a vulnerabilidade teria permanecido não detectada por quase duas décadas.

Acesso aos níveis de privilégio mais altos em um computador significa que permite desativar recursos de segurança e instalar malware persistente que pode passar praticamente despercebido.

Falando à WIRED, a empresa disse que a única maneira de remediar uma infecção seria conectar fisicamente aos CPUs usando uma ferramenta baseada em hardware conhecida como programador SPI Flash e escanear a memória em busca de malware instalado usando SinkClose.

"Validação inadequada em um registro específico do modelo (MSR) poderia permitir que um programa malicioso com acesso ring0 modificasse a configuração do SMM enquanto o SMI lock está ativado, potencialmente levando à execução de código arbitrário," observou a AMD em um comunicado, afirmando que pretende lançar atualizações para os Fabricantes de Equipamentos Originais (OEM) para mitigar a questão.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...