Uma vulnerabilidade foi descoberta no Software Guard eXtensions (SGX) da Intel, permitindo que senhas, chaves criptografadas e outros dados sensíveis sejam desviados da memória de um computador.

Em 10 de março, o pesquisador de computação Daniel Gruss enviou um vídeo para o YouTube descrevendo como o ataque de prova de conceito, apelidado de "Load Value Injection [LVI]", pode ser usado para roubar dados confidenciais dos Intel SGXs - incluindo chaves criptografadas para criptomoeda trocas e carteiras.

O ataque é significativo, já que os processadores SGX são projetados para fornecer armazenamento seguro e sensível armazenado na memória do computador, mesmo na presença de um sistema operacional malicioso.

LVI divulga chaves de criptomoeda da Intel SGX

O LVI funciona fazendo com que um sistema vulnerável execute um script que possa ser hospedado em um site ou aplicativo mal-intencionado para iniciar um ataque de canal lateral visando o SGX. Uma vez que o sistema é comprometido, o invasor pode acessar chaves criptografadas armazenadas no SGX. Gruss afirma:

“Em um ataque do tipo colapso, o atacante tenta deliberadamente carregar dados secretos - fazendo com que o processador cancele e emita novamente a carga. O carregamento cancelado continua em execução por um curto período de tempo - tempo suficiente para um invasor executar operações nos dados secretos. ”

Os ataques de LVI foram descobertos por Jo Van Bulk em abril de 2019. Ele publicou um artigo acadêmico detalhando o ataque em 10 de março, que incluía contribuições de Daniel Gruss e oito outros pesquisadores.

Ataques não miram em computadores de consumidores

O artigo descreve os ataques do LVI como um ataque reverso do Meltdown, com os pesquisadores observando que, embora o LVI tenha como alvo principal as CPUs Intel, outros chips vulneráveis ao Meltdown também são suscetíveis a ele.

No entanto, os pesquisadores concluem que é improvável que os ataques de LVI sejam usados para explorar máquinas consumidoras, citando a extrema dificuldade de executar LVI e a prevalência de meios mais fáceis com os quais comprometer os sistemas de computadores de consumo.

O ataque também deve ser realizado no momento em que o código malicioso é executado, reduzindo ainda mais a probabilidade de que a exploração do LVI seja usada para atingir máquinas consumidoras.

Intel publica lista de processadores vulneráveis

Em resposta ao documento, a Intel publicou uma lista com todos os computadores vulneráveis ao LVI, dizendo que todos os chips Intel com hardware protegido do Meltdown não estão sob risco. A Intel diz:

“Os pesquisadores identificaram um novo mecanismo conhecido como Load Value Injection (LVI). Devido aos inúmeros requisitos complexos que devem ser satisfeitos para a execução bem-sucedida, a Intel não acredita que o LVI seja um método prático em ambientes do mundo real nos quais o sistema operacional e o VMM são confiáveis. ”