Processadores da AMD são vulneraveis a ataques “Side channel”

Alguém na Intel deverá estar neste momento a agradecer o conhecimento de que afinal “o processadores da AMD tambem tem vulnerabilidades” :).

Resumidamente: Uma vulnerabilidade foi descoberta nos CPUs da AMD. Afecta todos os processadores criados desde 2013, e tal torna-os vulneráveis a um par de ataques denominados de “Side-channel”. Basicamente os ataques “Colide +  Probe” e “Load +  Reload” exploram uma fraqueza encontrada no “previsor” da cache L1, uma ferramenta que prevê onde os dados serão armazenados no processador. A combinação dos dois ataques permitem o acesso aos processadores.

De forma mais extensa os processadores correm uma série de software paralelo destinado a segurança e que mantêm os programas separados de forma a que eles não possam aceder aos dados uns dos outros. Mas uma pesquisa descobriu uma falha nos processadores AMD que permite a partilha de dados entre programas que correm no mesmo núcleo.

A falha estão no “previsor” da cache que dá informação sobre onde os dados irão ser armazenados, permitindo assim aceder-se a eles.

Os dois ataques acima referidos, chamados quando aplicados em conjunto de “Take A Way” permite aceder ao software obtendo dados de onde os dados serão armazenados. O atacante acede aos dados na sua versão do software, criando um link para os dados na posição fornecida pelo “previsor”. Isso permite o acesso à informação.



E independentemente de os dados recuperados serem totais ou parciais, de poderem ser significativos ou ridiculamente insignificantes, esta é uma situação que nunca deveria existir.

A realidade é que devidamente explorar, a falha permite a criação de um canal entre dois softwares que não deveriam comunicar. E pior do que isso, com a falha a ser explorada foi possível aceder-se ao layout do espaço de aleatoriedade dos endereços de memória, um passo fundamental para que eventualmente se consiga aceder à memória do processador e obter-se as chaves AES de encriptação do mesmo.

Por outras palavras o processador fica totalmente exposto. É um processo que não é simples, que obriga a combinar uma grande quantidade de ataques, alguns deles de forma extremamente complexa, mas algo possível.

Fica agora nas mãos da AMD responder ao assunto, referindo se a soluções pode ser tapada com actualização de firmware, e se tal tem custos na performance (como as soluções da Intel)



error: Conteúdo protegido