Descubra a Falha em CPUs AMD e Intel que Ameaça a Segurança de Dados
Pesquisadores de instituições de renome, como a Georgia Tech e a Purdue University, identificaram uma falha em CPUs AMD e Intel que permite a extração de informações sensíveis de ambientes de execução confiáveis (TEE). Essa vulnerabilidade, explorada por ataques de canal lateral, afeta tecnologias avançadas como Intel SGX/TDX e AMD SEV-SNP, especialmente em sistemas com memórias DDR5.
Como o Ataque Funciona: TEE.Fail e a Vulnerabilidade no Barramento de Memória
O método, batizado de TEE.Fail, requer acesso físico à máquina e a instalação de um “interpositor” no barramento de memória, entre o módulo RAM e a placa-mãe. Utilizando um analisador lógico, os invasores capturam padrões de tráfego de dados, especialmente em configurações com clock reduzido para 3200 MT/s. Essa abordagem não exige equipamentos caros—custo estimado em menos de 1.000 euros—e pode ser replicada por entusiastas experientes.
No entanto, nenhum usuário comum está imediatamente em risco. O ataque demanda privilégios de administrador para modificar o kernel e acesso direto ao hardware. Além disso, a vulnerabilidade surge de mudanças arquitetônicas na transição para DDR5 em servidores, onde a segurança de criptografia não é mais tão robusta.
Impactos e Resposta das Fabricantes
Os testes demonstraram que os pesquisadores conseguiram extrair chaves de assinatura privadas do OpenSSL em ambientes protegidos pela SEV-SNP da AMD, mesmo com a função “Ciphertext Hiding” ativada. Eles também falsificaram atestados de segurança da Intel e NVIDIA, enganando sistemas de verificação.
Apesar da gravidade, a AMD declarou que não planeja corrigir a falha, alegando que mudanças em nível de hardware não estão nos planos. A Intel e a NVIDIA ainda não se posicionaram publicamente, mas já foram notificadas sobre a brecha.
Conclusão: Como Proteger-se?
Embora a falha em CPUs AMD e Intel não seja uma ameaça imediata, destaca a necessidade de vigilância contínua em arquiteturas de segurança. Usuários e empresas devem monitorar atualizações de firmware e evitar configurações de DDR5 sem necessidade crítica. Em conclusão, a colaboração entre fabricantes e pesquisadores é essencial para mitigar riscos emergentes.
