Diferentes gerações de processadores Intel mostraram-se vulneráveis a um novo tipo de ataque de CPU, uma ameaça que explora vulnerabilidades em dispositivos de hardware para ter acesso a informações confidenciais. Nessa modalidade, os dados vazam pelo registro EFLAGS (Extended Flags), que controla o fluxo do programa e toma decisões conforme a operação.
Pesquisadores de segurança das universidades de Maryland nos EUA e Tsinghua na China, em parceria com um laboratório de informática (BUPT) administrado pelo Ministério da Educação chinês, descobriram esse novo ciberataque, o estudo, ainda não revisto por pares, foi hospedado na plataforma de preprints arXiv no dia 21 de abril.
Os atores usaram uma técnica para explorar uma falha na execução transitória que afeta o tempo das instruções Jump on Condition Code (JCC), que são usadas para desviar o fluxo de controle do programa para um local específico.
Como funciona o novo ataque?
O ataque as CPUs Intel foi batizado de “ataque de execução transitória”. Ocorre quando a operação normal do processador é temporariamente interrompida por um evento externo. No estudo, o canal lateral de CPU foi implementado em máquinas com modelos Intel Core i7-6700, i7-7700 e i9-10980XE.
Segundo o estudo, “o ataque codifica à mudança de registro, o que torna o tempo de execução de contexto um pouco mais lento, podendo ser medido pelo invasor para decodificar dados”. Diferente das outras ameças, essa não precisa do sistema de cachê e nem precisa resetar o registro EFLAGS manualmente.
São esses diferencias que fazem os ataques praticamente indetectáveis e extremamente difíceis de mitigar. No lado do invasor a execução também é complicada. “Por cerca de 6 a 9 ciclos após a execução transitória, o tempo de execução JCC não estará prestes a construir um canal lateral”, ou seja, a precisão demanda milhares de tentativas