{"id":19020,"date":"2021-10-16T18:07:54","date_gmt":"2021-10-16T21:07:54","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19020"},"modified":"2021-10-16T18:10:00","modified_gmt":"2021-10-16T21:10:00","slug":"pesquisadores-divulgam-novos-ataques-de-canal-lateral-que-afetam-todas-as-cpus-amd","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2021\/10\/basico\/pesquisadores-divulgam-novos-ataques-de-canal-lateral-que-afetam-todas-as-cpus-amd\/","title":{"rendered":"Pesquisadores divulgam novos ataques de canal lateral que afetam todas as CPUs AMD"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><strong><span>Os pesquisadores revelaram os detalhes de novos ataques de canal lateral baseados em tempo e energia que afetam todas as CPUs feitas pela AMD, mas o fabricante do chip diz que nenhuma nova atenua\u00e7\u00e3o \u00e9 necess\u00e1ria.<\/span><\/strong><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>O novo m\u00e9todo de ataque foi descoberto pelos pesquisadores Moritz Lipp e Daniel Gruss da Graz da University of Technology e Michael Schwarz do CISPA Helmholtz Center for Information Security. Eles estavam entre aqueles que descobriram as vulnerabilidades Meltdown e Spectre originais, pesquisas que abriram caminho para muitos outros <\/span><span>m\u00e9todos de ataque de canal latera<\/span><a href=\"https:\/\/www-securityweek-com.translate.goog\/load-value-injection-intel-cpus-vulnerable-reverse-meltdown-attack?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt&amp;_x_tr_pto=nui\" target=\"_blank\" rel=\"noopener\"><span>l<\/span><\/a><span> direcionados a processadores amplamente usados.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Esses ataques de canal lateral normalmente permitem que um aplicativo malicioso instalado no sistema visado explore os pontos fracos da CPU para obter informa\u00e7\u00f5es potencialmente confidenciais, como senhas e chaves de criptografia, da mem\u00f3ria associada a outros aplicativos.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Novos ataques de canal lateral em CPUs AMD\" src=\"https:\/\/www.securityweek.com\/sites\/default\/files\/images\/AMD%20EPYC%207003%20CPU%20Milan%20Zen3.png\" alt=\"Novos ataques de canal lateral em CPUs AMD\" width=\"300\" height=\"301\" \/><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Muitos dos ataques de canal lateral divulgados nos \u00faltimos anos tinham como alvo os processadores Intel, mas os sistemas acionados por processadores AMD tamb\u00e9m n\u00e3o s\u00e3o imunes, como mostra a pesquisa rec\u00e9m-apresentada.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Os novos ataques demonstrados por Lipp, Gruss e Schwarz aproveitam as medi\u00e7\u00f5es de tempo e pot\u00eancia das instru\u00e7\u00f5es de <\/span><span>pr\u00e9-busca<\/span><span> .<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>\u201cEm contraste com o trabalho anterior sobre ataques de pr\u00e9-busca \u00e0 Intel, mostramos que a instru\u00e7\u00e3o de pr\u00e9-busca no AMD vaza ainda mais informa\u00e7\u00f5es\u201d, explicaram os pesquisadores no resumo de seu <\/span><span>artigo<\/span><span> .<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Eles demonstraram v\u00e1rios cen\u00e1rios de ataque, incluindo um em que montaram um ataque Spectre para vazar dados confidenciais do sistema operacional e mostraram um novo m\u00e9todo para estabelecer um canal secreto para exfiltrar dados.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Os pesquisadores tamb\u00e9m afirmam ter identificado a primeira \u201cquebra completa de microarquitetura KASLR (kernel address space layout randomization) na AMD que funciona em todos os principais sistemas operacionais\u201d. KASLR \u00e9 uma t\u00e9cnica de mitiga\u00e7\u00e3o de exploit e os especialistas mostraram como um invasor pode quebr\u00e1-la em laptops, desktops e m\u00e1quinas virtuais na nuvem.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>As descobertas foram relatadas \u00e0 AMD em meados e no final de 2020, e o fornecedor as reconheceu e forneceu feedback em fevereiro de 2021.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>A AMD atribuiu o identificador <\/span><span>CVE CVE-2021-26318<\/span><span> e uma classifica\u00e7\u00e3o de <\/span><em><span>gravidade<\/span><\/em><span> m\u00e9dia \u00e0s vulnerabilidades. O fabricante de chips confirmou que o problema afeta todos os seus processadores, mas n\u00e3o est\u00e1 recomendando nenhuma nova atenua\u00e7\u00e3o devido ao fato de que \u201cos ataques discutidos no artigo n\u00e3o vazam dados diretamente atrav\u00e9s dos limites do espa\u00e7o de endere\u00e7o\u201d.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>O conselho da AMD lista uma s\u00e9rie de recomenda\u00e7\u00f5es para mitigar ataques de canal lateral em geral, como manter sistemas operacionais, software e firmware atualizados e seguir pr\u00e1ticas de codifica\u00e7\u00e3o seguras.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>O pesquisador Lipp confirmou para a <\/span><em><span>SecurityWeek<\/span><\/em><span> que j\u00e1 existem atenua\u00e7\u00f5es para os ataques que eles descreveram, mas observou que nem todos eles s\u00e3o habilitados por padr\u00e3o em CPUs AMD.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Lipp acredita que sua pesquisa mais recente discute algumas propriedades interessantes dos processadores AMD que podem alimentar pesquisas futuras sobre ataques de canal lateral.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>\u201cPor exemplo, usamos RDPRU como uma primitiva de temporiza\u00e7\u00e3o, pois a instru\u00e7\u00e3o rdtsc normalmente usada tem uma resolu\u00e7\u00e3o mais baixa no AMD. Isso permite distinguir eventos com apenas uma pequena diferen\u00e7a de tempo \u201d, explicou Lipp por e-mail. \u201cPor outro lado, usamos o consumo de energia relatado do driver AMD para montar um ataque. Embora este driver tenha sido removido do kernel do Linux, usar essa fonte de energia pode ser interessante para montar outros ataques de canal lateral de energia, como mostramos na Intel com os <\/span><span>ataques PLATYPUS<\/span><span> . \u201d<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>No in\u00edcio deste ano, os pesquisadores descreveram um <\/span><span>ataque de falha de tens\u00e3o<\/span><span> que mostra que a tecnologia Secure Encrypted Virtualization (SEV) da AMD pode n\u00e3o fornecer prote\u00e7\u00e3o adequada para dados confidenciais em ambientes de nuvem.<\/span><\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/www.securityweek.com\/researchers-disclose-new-side-channel-attacks-affecting-all-amd-cpus\" target=\"_blank\" rel=\"noopener\">https:\/\/www.securityweek.com\/researchers-disclose-new-side-channel-attacks-affecting-all-amd-cpus \u00a0 <\/a>(Autor: Eduard Kovacs)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os pesquisadores revelaram os detalhes de novos ataques de canal lateral baseados em tempo e energia que afetam todas as CPUs feitas pela AMD, mas o fabricante do chip diz que nenhuma nova atenua\u00e7\u00e3o \u00e9 necess\u00e1ria. \u00a0 O novo m\u00e9todo de ataque foi descoberto pelos pesquisadores Moritz Lipp e Daniel Gruss da Graz da University [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19021,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105,99],"tags":[],"class_list":["post-19020","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19020"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19020\/revisions"}],"predecessor-version":[{"id":19024,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19020\/revisions\/19024"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19021"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}