A Intel recomenda a atualização para proteger os processadores contra vulnerabilidades críticas
Os pesquisadores descobriram uma vulnerabilidade em alguns processadores Intel que permite que invasores acessem dados criptografados e instalem firmware malicioso. Quando abusada, a vulnerabilidade abre a porta para quebrar várias medidas de segurança no chip.
A Intel já está ciente do problema e aconselhou os usuários afetados a baixar a atualização de firmware mais recente para proteger seus sistemas.
A vulnerabilidade afeta processadores Intel mais antigos, incluindo Intel Pentium, Celeron e Atom, que são baseados nas plataformas Gemini Lake, Gemini Lake Refresh e Apollo Lake. Curiosamente, ele só pode ser explorado por hackers de posse física do chip – o acesso apenas online não compromete o processador.
Devido a essa falha de segurança, hackers capazes que têm o chip afetado em mãos têm permissão para executá-lo em módulos de depuração e teste que normalmente são usados apenas por desenvolvedores de firmware. Isso permite que eles ignorem completamente as medidas de segurança, incluindo Bitlocker e proteção TPM, bloqueios anti-cópia e muito mais.
Acessar o modo de desenvolvedor permite que o invasor extraia a chave de criptografia de dados, que nas CPUs da Intel normalmente é armazenada no enclave TPM. TPM significa Trusted Platform Module e é um microcontrolador usado para armazenar chaves, certificados digitais, senhas e outros dados confidenciais. Se o TPM estiver sendo usado para proteger uma chave do Bitlocker, usar o processador no modo de desenvolvedor também permite que o invasor rompam a barreira final de proteção.
Além de obter acesso a dados confidenciais, o hacker também seria capaz de violar o Intel Management Engine e executar firmware não autorizado no chip. O resultado final pode ser o acesso permanente ao chip que pode passar despercebido por um período indeterminado.
Todo o processo de obter acesso ao processador e superar as medidas de segurança leva apenas 10 minutos, o que significa que aqueles com um breve acesso ao chip são capazes de causar uma violação massiva de segurança em um tempo muito curto.
Essa vulnerabilidade foi descoberta e relatada pela primeira vez pelos pesquisadores Mark Ermolov, Dmitry Sklyarov e Maxim Goryachy. Eles relataram à Intel e conversaram sobre a vulnerabilidade, revelando mais detalhes sobre a possível violação. A Ars Technica relatou então a situação com mais detalhes.
“Descobrimos que você pode extrair essa chave dos fusíveis de segurança. Basicamente, essa chave é criptografada, mas também encontramos uma maneira de descriptografá-la e ela nos permite executar código arbitrário dentro do mecanismo de gerenciamento, extrair chaves Bitlocker / TPM etc. ”, disse Goryachy à Ars Technica.
Esta não é a primeira vez que os produtos da Intel são alvo de várias tentativas de hacking. Em 2020, a mesma equipe de pesquisa encontrou uma possível vulnerabilidade que permitia que os invasores descriptografassem várias atualizações da Intel. Também houve falhas nas extensões Intel Boot Guard e Software Guard.
Embora a Intel admita que a última vulnerabilidade descoberta é perigosa e atribuiu a ela uma alta classificação de gravidade, não houve relatos de usuários sofrendo com essa violação de segurança. A Intel aconselha os proprietários dos processadores afetados a simplesmente instalar a atualização de firmware mais recente para reforçar a segurança de suas CPUs.