[ad_1]
Ele permite que os atacantes extraiam informações mais rapidamente do que é possível com outros ataques, como Meltdown ou Spectre.
Não há dúvida de que os entusiastas de todo o mundo apreciam a capacidade de alterar as frequências e outras opções das CPUs da Intel a partir do sistema operacional, permitindo que eles façam uso de softwares para realizar o overclock dos processadores. O problema é atacantes também podem fazer uso disso para propósitos nefastos.
De acordo com informações recentes, o novo ataque Plundervolt tem como alvo estes mesmos mecanismos para ajuste de frequências e outras opções dos chips da Intel. Este ataque possibilita a extração de informações a partir de uma área que a Intel afirma ser a mais segura em seus chips – a área com as SGX (Software Security Guard Extensions).
Ataque Plundervolt permite que os atacantes extraiam informações mais rapidamente do que é possível com outros ataques, como Meltdown ou Spectre.
A Intel usa esta área protegida do chip para proteger as informações valiosas, como chaves de criptografia AES. Esta área não é apenas fisicamente separada de outra memória dentro da CPU, ela também é protegida através de criptografia de software, tornando-se especialmente difícil de atacar, embora certamente não seja algo sem precedentes.
O ataque Plundervolt permite que os atacantes extraiam informações desta área protegida mais rapidamente do que é possível com outros ataques, como Meltdown ou Spectre.
O ataque funciona alterando a tensão e a frequência do chip (undervolting) para alterar bits dentro da área com as SGX. Isso cria erros que mais tarde podem ser usados para recriar dados usando técnicas de observação de canais laterais. O ataque usa os conceitos fundamentais por trás dos ataques VoltJockey e CLKscrew.
A Intel já disponibilizou atualizações de microcódigo e de BIOS para mitigar as vulnerabilidades, mas ainda não foi confirmado se as mitigações para o ataque Plundervolt causarão um impacto negativo na performance.
A mitigação envolve a desativação de ajustes de tensão e frequência a partir do sistema operacional, o que significa que você provavelmente não conseguirá usar softwares para realizar o overlock após aplicar a atualização.
Como já vimos, as atualizações de microcódigo que são entregues através do sistema operacional Windows 10 são a melhor opção para a maioria dos usuários, já que os fornecedores de placa-mãe tendem a não oferecer atualizações de BIOS para placas-mãe mais antigas com chipsets da Intel. O boletim de segurança da Intel diz que os usuários devem consultar os sites dos fabricantes de placas-mãe para ver se as atualizações de BIOS foram disponibilizadas, mas isto não deve acontecer se sua placa for um pouco mais antiga.
Os processadores Intel Core de 6ª, 7ª, 8ª, 9ª e 10ª geração são afetados pela vulnerabilidade. Os chips das famílias Xeon E3, v5, v6, E-2100 e E-2200 também são afetados.
O ataque requer acesso ao computador host com privilégios de administrador ou root, o que dificulta a exploração remota. A exploração remota da vulnerabilidade exigiria uma combinação de ataques para entregar o aplicativo malicioso necessário para o ataque Plundervolt. A vulnerabilidade também não é fácil de ser explorada usando malwares, o que significa que você provavelmente teria que ser alvo de um ataque especificamente direcionado.
Felizmente para a Intel, desta vez o ataque não é possível em ambientes virtualizados devido aos mecanismos de proteção existentes, o que significa que clientes de datacenters virtualizados são menos propensos a serem expostos ao ataque. Saiba mais sobre o Plundervolt aqui.
Fonte: Tom’s Hardware