Pesquisadores da Graz University of Technology, na Áustria, e CISPA Helmholtz Center for Information Security, na Alemanha, descobriram recentemente uma nova falha de segurança chamada “Collide+Power”, que pode não apenas afetar quase todas as CPUs, mas também permitir que agentes de ameaças monitorem o consumo de energia da CPU , potencialmente levando ao vazamento não autorizado de informações confidenciais.
Apelidada de CVE-2023-20583, a vulnerabilidade envolve o estudo de padrões de consumo de energia durante o processamento de dados conhecidos do invasor e dados desconhecidos da vítima. Portanto, examinando o uso de energia, um agente de ameaça pode deduzir o conteúdo da memória cache da CPU da vítima, revelando assim chaves de criptografia e identificadores curtos.
Além disso, a falha de segurança Collide+Power vem em duas variantes: MDS-Power e Meltdown-Power. Quando se trata do MDS-Power, ele pode roubar dados de outro domínio de segurança co-localizado em um thread de hardware irmão a uma taxa de 4,82 bits por hora, desde que o hyperthreading esteja ativo. No entanto, nesse ritmo, extrair uma chave RSA de 4.096 bits de um fornecedor de nuvem levaria um mês inteiro.
Por outro lado, o Meltdown-Power é ainda mais lento, vazando dados a uma taxa de 0,136 bits por hora. E em cenários do mundo real, o ataque se torna ainda mais lento devido à pré-busca de memória, exigindo cerca de 2,86 anos para obter um único bit do kernel se totalmente implantado.
“No entanto, esse risco de baixa segurança pode mudar drasticamente se novas formas arquitetônicas ou microarquiteturais de pré-buscar dados de vítimas em co-localização com dados controlados por invasores forem descobertas”, disseram os pesquisadores.
Corrigindo a vulnerabilidade
Embora a vulnerabilidade de segurança possa não parecer viável para hackers comuns, ela atraiu grande interesse de empresas como a AMD, que já confirmou que seus processadores de servidor EPYC incluem um modo de determinismo de desempenho que pode mitigar o risco de vazamento de dados. Da mesma forma, a Intel também citou a eficácia dos recursos existentes e orientação para mitigar ataques de canal lateral de energia demonstrados em resposta a ameaças anteriores, como PLATYPUS e Hertzbleed.