Cointelegraph
Samuel HaigSamuel Haig

Vulnerabilidade em processador Intel SGX coloca chaves de criptomoedas em risco

Pesquisadores publicaram um artigo identificando um ataque de prova de conceito de "Injeção de valor de carga" que visa os processadores Intel SGX.

Vulnerabilidade em processador Intel SGX coloca chaves de criptomoedas em risco
Notícias

Uma vulnerabilidade foi descoberta no Software Guard eXtensions (SGX) da Intel, permitindo que senhas, chaves criptografadas e outros dados sensíveis sejam desviados da memória de um computador.

Em 10 de março, o pesquisador de computação Daniel Gruss enviou um vídeo para o YouTube descrevendo como o ataque de prova de conceito, apelidado de "Load Value Injection [LVI]", pode ser usado para roubar dados confidenciais dos Intel SGXs - incluindo chaves criptografadas para criptomoeda trocas e carteiras.

O ataque é significativo, já que os processadores SGX são projetados para fornecer armazenamento seguro e sensível armazenado na memória do computador, mesmo na presença de um sistema operacional malicioso.

LVI divulga chaves de criptomoeda da Intel SGX

O LVI funciona fazendo com que um sistema vulnerável execute um script que possa ser hospedado em um site ou aplicativo mal-intencionado para iniciar um ataque de canal lateral visando o SGX. Uma vez que o sistema é comprometido, o invasor pode acessar chaves criptografadas armazenadas no SGX. Gruss afirma:

“Em um ataque do tipo colapso, o atacante tenta deliberadamente carregar dados secretos - fazendo com que o processador cancele e emita novamente a carga. O carregamento cancelado continua em execução por um curto período de tempo - tempo suficiente para um invasor executar operações nos dados secretos. ”

Os ataques de LVI foram descobertos por Jo Van Bulk em abril de 2019. Ele publicou um artigo acadêmico detalhando o ataque em 10 de março, que incluía contribuições de Daniel Gruss e oito outros pesquisadores.

Ataques não miram em computadores de consumidores

O artigo descreve os ataques do LVI como um ataque reverso do Meltdown, com os pesquisadores observando que, embora o LVI tenha como alvo principal as CPUs Intel, outros chips vulneráveis ao Meltdown também são suscetíveis a ele.

No entanto, os pesquisadores concluem que é improvável que os ataques de LVI sejam usados para explorar máquinas consumidoras, citando a extrema dificuldade de executar LVI e a prevalência de meios mais fáceis com os quais comprometer os sistemas de computadores de consumo.

O ataque também deve ser realizado no momento em que o código malicioso é executado, reduzindo ainda mais a probabilidade de que a exploração do LVI seja usada para atingir máquinas consumidoras.

Intel publica lista de processadores vulneráveis

Em resposta ao documento, a Intel publicou uma lista com todos os computadores vulneráveis ao LVI, dizendo que todos os chips Intel com hardware protegido do Meltdown não estão sob risco. A Intel diz:

“Os pesquisadores identificaram um novo mecanismo conhecido como Load Value Injection (LVI). Devido aos inúmeros requisitos complexos que devem ser satisfeitos para a execução bem-sucedida, a Intel não acredita que o LVI seja um método prático em ambientes do mundo real nos quais o sistema operacional e o VMM são confiáveis. ”