Pesquisadores de segurança da Positive Technologies identificaram uma vulnerabilidade em processadores da Intel, permitindo que um invasor com acesso físico a um dispositivo obtenha privilégios elevados no sistema.

A vulnerabilidade em questão foi descoberta por Mark Ermolov e Dmitry Sklyarov da Positive Tecnologies, em colaborador com o pesquisador idenpendente Maxim Goryachy.

Por outro lado, a Intel emitiu um boletim de segurança classificando a vulnerabilidade como uma falha de escalonamento de privilégio de alta gravidade, indo da pontuação 7.1 a 10 da classificação CVSS.

A vulnerabilidade

A Positive Technologies publicou um relatório para explicar a descoberta da vulnerabilidade nos processadores Pentium Celeron e Atom, que afetam as plataformas Apollo Lake, Gemini Lake e Gemini Lake Refresh.

É importante notar que os processadores afetados são usados em dispositivos móveis e em sistemas embarcados, o que significa que todos os dispositivos, desde ultrabooks à Internet das Coisas (IoT), correm riscos de segurança.

Ermolov revelou que a vulnerabilidade é uma funcionalidade de depuração de código com altos privilégios.

Depuração, ou Debugging, é um processo utilizado por desenvolvedores/programadores para encontrar problemas (que podem ser uma falha de segurança ou uma questão relacionada a funcionalidade da aplicação) em um programa ou em um hardware.

A funcionalidade não possui uma proteção adequada como deveria ter, sendo importante proteger estes mecanismos. Caso contrário, falhas semelhantes continuarão a aparecer.

O hardware permite a ativação do teste ou da lógica de depuração em tempo de execução (runtime) para alguns processadores, o que pode permitir que um usuário não autenticado possa realizar o escalonamento de privilégios via acesso físico

Boletim da Intel

Quais dispositivos são afetados?

Os pesquisadores observaram ainda que a ameaça afeta uma ampla gama de ultrabooks e vários dispositivos/sistemas IoT que usam processadores Intel. Isso inclui sistemas domésticos inteligentes, eletrodomésticos, carros e equipamentos médicos.

Vulnerabilidade em chips da Intel afeta vários dispositivos [IoT, carros, etc]
Processadores afetados pela vulnerabilidade | Créditos da imagem: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00528.html

De acordo com a pesquisa da Mordor Intelligence, a Intel detém atualmente o quarto lugar no mercado de chips IoT. Os fabricantes de automóveis utilizam processadores IoT da série Atom E3900, que supostamente possuem a vulnerabilidade (catalogada na CVE-2021-0146). Estes processadores são usados em mais de 30 modelos de automóveis, possivelmente incluindo o Tesla Model 3.

Como a vulnerabilidade pode ser explorada?

Sabemos que notebooks de empresas podem conter dados sigilosos, e em muitos casos são criptografados, como parte de uma segurança adicional. Os pesquisadores observaram que ao explorar a vulnerabilidade, os invasores podem obter a chave de criprografia e acessar os dados armazenados no equipamento. Como uma cereja no bolo, poderão ainda lançar ataques direcionados à cadeia de suprimentos (supply chain).

Por exemplo, um funcionário de um fabricante de um dispositivo que utilize processador Intel, poderia em EM TEORIA, extrair a chave do firmware do Intel CSME e implantar malware que o software de segurança não detectaria”, explicaram os pesquisadores em seu relatório.

De acordo com Ermolov, a vulnerabilidade pode facilitar a extração das chaves de criptografia root usadas nas tecnologias Intel Platform Trust Technology (PTT) e Intel Enhanced Privacy ID (EPID), que são embarcadas no sistema para proteger o conteúdo digital de cópias ilegais.

Além disso, vários modelos de e-book da Amazon usam tecnologias baseados no EPID da Intel para proteger o gerenciamento de direitos autorais digitais. Explorando essa falha, um invasor pode facilmente extrair a chave EPID root do dispositivo, com o conteúdo digital podendo ser copiado e distribuído livremente.

Como corrigir a vulnerabilidade?

Para corrigir a vulnerabilidade é teoricamente simples. Basta instalar a atualização do UEFI BIOS lançadas pelos fabricantes dos dispositivos eletrônicos afetados.

Fonte:

https://www.hackread.com/high-severity-intel-chip-flaw-cars-iot-devices-vulnerable/

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00528.html

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0146

https://www.ptsecurity.com/ww-en/about/news/positive-technologies-discovers-vulnerability-in-intel-processors-used-in-laptops-cars-and-other-devices/

https://www.cisoadvisor.com.br/falhas-de-bios-graves-afetam-varios-processadores-intel/

Crédito da imagem usada na capa do post:

https://news.wsu.edu/press-release/2018/12/13/computer-chip-vulnerabilities-discovered-by-wsu-researchers/

O que achou?

Animado
0
Feliz
0
Amei
0
Não tenho certeza
0
Bobo
0
RMJ
Adoro letras verdes sob um fundo preto...