Foi descoberto um novo ataque side-channel baseado em software chamado 'Collide+Power', que afeta quase todas as CPUs e pode, potencialmente, permitir vazamentos de dados.
No entanto, os pesquisadores alertam que a falha é de baixo risco e provavelmente não será usada em ataques a usuários finais.
A falha foi descoberta por pesquisadores da Universidade de Tecnologia de Graz e explora as fraquezas do hardware da CPU para vazar possíveis dados sensíveis.
Apesar da vulnerabilidade descoberta (
CVE-2023-20583
) ter importância na pesquisa, é muito difícil de ser explorada na maioria dos casos reais; por isso, foi classificada como de baixa gravidade.
O principal conceito de Collide+Power é vazar dados através do consumo de energia da CPU quando ocorre uma "colisão" de dados entre o conjunto de dados do atacante e os dados enviados por outras aplicações para sobrescrever o anterior na memória cache da CPU.
Collide+Power compreende duas variantes que criam colisões de dados entre os dados sensíveis do usuário e os dados do atacante dentro da cache da CPU.
O primeiro método exige a ativação de hyperthreading e o acesso da vítima aos segredos visados, como uma chave de decifração.
A segunda variante abusa do "prefetch gadget" no sistema operacional para carregar os dados-alvo na cache da CPU e colide com dados do invasor sem envolvimento da vítima.
Os pesquisadores dizem que o Collide+Power também pode auxiliar outros ataques side-channel baseados em software, como o PLATYPUS e o Hertzbleed.
Collide+Power afeta processadores feitos pela Intel, AMD e os que usam arquiteturas ARM.
No entanto, os pesquisadores não divulgaram modelos específicos, portanto, é incerto se todas as CPUs modernas são afetadas.
"No entanto, presumimos que quase todas as CPUs são afetadas pelo Collide+Power, pois o vazamento explorado é um resultado fundamental de como construímos CPUs", explica o site de divulgação do Collide+Power.
Apesar do impacto potencialmente amplo, os desenvolvedores do ataque afirmam claramente que os usuários "não precisam se preocupar" com ele, já que as taxas de vazamento de dados são relativamente baixas, e o ataque requer um longo acesso físico ao dispositivo-alvo, bem como conhecimento especializado para ser realizado.
A AMD fez uma declaração semelhante em seu boletim de segurança sobre o
CVE-2023-20583
, minimizando a importância prática do ataque para o usuário médio.
A AMD declarou que seus processadores de servidor EPYC possuem um modo de determinismo de desempenho que ajuda a mitigar esse vazamento de dados, enquanto os processadores da série Ryzen podem ter sua função de aumento de núcleo desativada para reduzir as mudanças de frequência e tornar mais difícil o vazamento de dados da memória da CPU.
A ARM também postou um aviso de segurança para rastrear desenvolvimentos e novas descobertas em torno do Collide+Power.
Quanto à mitigação do problema, a equipe de Graz afirma que as colisões de dados são difíceis de serem tratadas, dado a prevalência de técnicas de design específicas que apoiam quase todas as CPUs modernas, constituindo a base para o Collide+Power.
"Prevenir colisões de dados em hardware requer uma reformulação altamente complexa das CPUs de uso geral, o que achamos improvável que ocorra no futuro próximo devido ao número de componentes de hardware compartilhados em uma CPU", explicam os pesquisadores.
"Portanto, a mitigação mais realista é impedir que um atacante observe o sinal relacionado à energia."
O código-fonte para o ataque Collide+Power deve ser enviado para este repositório do GitHub em breve.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...