A Intel recomenda a atualização para proteger os processadores contra vulnerabilidades críticas

Os pesquisadores descobriram uma vulnerabilidade em alguns processadores Intel que permite que invasores acessem dados criptografados e instalem firmware malicioso. Quando abusada, a vulnerabilidade abre a porta para quebrar várias medidas de segurança no chip.

A Intel já está ciente do problema e aconselhou os usuários afetados a baixar a atualização de firmware mais recente para proteger seus sistemas.

intel core i9-11900K
Intel

A vulnerabilidade afeta processadores Intel mais antigos, incluindo Intel Pentium, Celeron e Atom, que são baseados nas plataformas Gemini Lake, Gemini Lake Refresh e Apollo Lake. Curiosamente, ele só pode ser explorado por hackers de posse física do chip – o acesso apenas online não compromete o processador.

Devido a essa falha de segurança, hackers capazes que têm o chip afetado em mãos têm permissão para executá-lo em módulos de depuração e teste que normalmente são usados ​​apenas por desenvolvedores de firmware. Isso permite que eles ignorem completamente as medidas de segurança, incluindo Bitlocker e proteção TPM, bloqueios anti-cópia e muito mais.

Acessar o modo de desenvolvedor permite que o invasor extraia a chave de criptografia de dados, que nas CPUs da Intel normalmente é armazenada no enclave TPM. TPM significa Trusted Platform Module e é um microcontrolador usado para armazenar chaves, certificados digitais, senhas e outros dados confidenciais. Se o TPM estiver sendo usado para proteger uma chave do Bitlocker, usar o processador no modo de desenvolvedor também permite que o invasor rompam a barreira final de proteção.

Além de obter acesso a dados confidenciais, o hacker também seria capaz de violar o Intel Management Engine e executar firmware não autorizado no chip. O resultado final pode ser o acesso permanente ao chip que pode passar despercebido por um período indeterminado.

Uma descrição da derivação principal.
Crédito da imagem: Ars Technica

Todo o processo de obter acesso ao processador e superar as medidas de segurança leva apenas 10 minutos, o que significa que aqueles com um breve acesso ao chip são capazes de causar uma violação massiva de segurança em um tempo muito curto.

Essa vulnerabilidade foi descoberta e relatada pela primeira vez pelos pesquisadores Mark Ermolov, Dmitry Sklyarov e Maxim Goryachy. Eles relataram à Intel e conversaram sobre a vulnerabilidade, revelando mais detalhes sobre a possível violação. A Ars Technica relatou então a situação com mais detalhes.

“Descobrimos que você pode extrair essa chave dos fusíveis de segurança. Basicamente, essa chave é criptografada, mas também encontramos uma maneira de descriptografá-la e ela nos permite executar código arbitrário dentro do mecanismo de gerenciamento, extrair chaves Bitlocker / TPM etc. ”, disse Goryachy à Ars Technica.

Esta não é a primeira vez que os produtos da Intel são alvo de várias tentativas de hacking. Em 2020, a mesma equipe de pesquisa encontrou uma possível vulnerabilidade que permitia que os invasores descriptografassem várias atualizações da Intel. Também houve falhas nas extensões Intel Boot Guard e Software Guard.

Embora a Intel admita que a última vulnerabilidade descoberta é perigosa e atribuiu a ela uma alta classificação de gravidade, não houve relatos de usuários sofrendo com essa violação de segurança. A Intel aconselha os proprietários dos processadores afetados a simplesmente instalar a atualização de firmware mais recente para reforçar a segurança de suas CPUs.