Intel diz que vulnerabilidade da CPU Hertzbleed provavelmente não afetará a maioria dos usuários
![Intel diz que vulnerabilidade da CPU Hertzbleed provavelmente não afetará a maioria dos usuários Intel diz que vulnerabilidade da CPU Hertzbleed provavelmente não afetará a maioria dos usuários](https://www.pcworld.com/wp-content/uploads/2022/06/hertzbleed-header.jpg?quality=50&strip=all&w=1024)
[ad_1]
Os pesquisadores de segurança de tecnologia são como os cientistas de vírus em todos os filmes de zumbis: seu trabalho, embora certamente importante em um sentido teórico, parece indefinidamente nefasto quando você consegue explicá-lo. “Nós cutucamos os computadores para encontrar novas maneiras de atacá-los” cheira a arrogância em um tipo de “coisas que o homem não deveria saber”. Assim é com a vulnerabilidade Hertzbleed, agora fazendo manchetes em todo o mundo da tecnologia. Resumindo: não há muito com o que se preocupar para a maioria das pessoas.
Hertzbleed é uma descoberta de várias equipes cooperativas de pesquisa de segurança universitária, publicada como um website independente antes de um próximo simpósio de segurança. A ideia geral é que é possível observar como as CPUs modernas ajustam dinamicamente suas frequências de núcleo para “ver” o que estão computando, permitindo que um programa teoricamente roube chaves criptográficas. Esse “ataque de canal lateral” pode ser executado sem o tipo de programas instalados invasivos geralmente associados a vírus, ransomware e outras coisas assustadoras. Potencialmente, poderia ser usado para roubar tudo, desde dados criptografados até senhas e (é claro) criptomoedas.
Por usar o recurso de escalonamento de frequência extremamente comum como método de ataque, o Hertzbleed é tão inócuo e eficaz que tem um alcance extremamente amplo. Ela afeta potencialmente tudo processadores Intel modernos, bem como “várias” gerações de processadores AMD, incluindo desktops e laptops com chips Zen 2 e Zen 3. Teoricamente, pode funcionar em mais ou menos qualquer CPU feita na última década.
Mas você deve se preocupar com isso? A menos que você esteja lidando com algum tipo de dados corporativos ou governamentais extremamente valiosos em um pc ou desktop comum, provavelmente não. Embora o Hertzbleed seja um meio engenhoso e eficaz de roubar dados de acesso, não é particularmente eficiente. Observar o dimensionamento da CPU para identificar e roubar uma chave criptográfica pode levar “horas ou dias”, de acordo com a Intel, mesmo que o malware teórico necessário para realizar esse tipo de ataque possa replicar o tipo de monitoramento de energia sofisticado demonstrado no artigo.
Embora seja certamente possível que alguém use o Hertzbleed para roubar dados no futuro, a segmentação extremamente específica e a proeza técnica necessária significam que o perigo está reservado principalmente para aqueles que já são alvos de sofisticadas campanhas de ataque. Estamos falando de agências governamentais, megacorporações e exchanges de criptomoedas, embora mais funcionários comuns dessas entidades também possam estar em risco por suas credenciais de acesso.
Entre a natureza amplamente aplicável do ataque de canal lateral e a complexidade necessária para que ele tenha sucesso, nem a Intel nem a AMD estão emitindo patches para resolver as vulnerabilidades físicas em seus chips. (Corrigir esse tipo de recurso de CPU extremamente básico e common pode, de fato, ser impossível.) No weblog Chips & Salsa da Intel (entendeu?), o diretor sênior de comunicações de segurança Jerry Bryant disse: perspectiva, não acreditamos que este ataque seja prático fora de um ambiente de laboratório.” A natureza desses tipos de ataques, se não esse método específico, já é conhecida e contabilizada em alguns ambientes de alta segurança. Bryant acrescentou que “implementações criptográficas protegidas contra ataques de canal lateral de energia não são vulneráveis a esse problema”.
Existem algumas outras maneiras de mitigar o ataque. Desativar o Turbo Spice up da Intel ou o Precision Spice up da AMD efetivamente desativa a escala de frequência, embora também tenha um grande impacto no desempenho. Também é possível enganar um observador em potencial adicionando ajustes aleatórios à escala de potência ou inserindo “ruído synthetic” em sequências criptográficas. Os fabricantes de instrument com alta necessidade de segurança, sem dúvida, explorarão essas opções no futuro.
Mas o perigo actual para o usuário ultimate médio no momento é bem próximo de 0. Como um vetor de ataque recém-descoberto, é quase certo que o Hertzbleed ainda não está sendo usado na natureza e, quando aparecer, seu consumidor médio executando Home windows ou MacOS simplesmente não será o alvo mais eficaz.
[ad_2]
Fonte da Notícia: www.pcworld.com