Categories: AMEAÇAS ATUAIS

Uma falha no chip da Intel pode permitir ataques a laptops, carros, dispositivos médicos (CVE-2021-0146)

O que é vulnerável?

Esse problema foi descoberto nos processadores Pentium, Celeron e Atom das plataformas Apollo Lake, Gemini Lake e Gemini Lake Refresh, que são usados ​​tanto em dispositivos móveis quanto em sistemas embarcados .

A ameaça afeta uma ampla gama de netbooks ultramóveis e uma base significativa de sistemas IoT baseados em Intel, de eletrodomésticos e sistemas domésticos inteligentes a carros e equipamentos médicos.

De acordo com um estudo da Mordor Intelligence, a Intel ocupa o quarto lugar no mercado de chips IoT, enquanto seus processadores Intel Atom E3900 série IoT, que também contêm a vulnerabilidade CVE-2021-0146, são usados por fabricantes de automóveis em mais de 30 modelos, incluindo, de acordo com fontes não oficiais, no Modelo 3 de Tesla .

Pontuação de vulnerabilidade

O bug, que recebeu uma pontuação de 7,1 na escala CVSS 3.1, foi identificado por Mark Ermolov, Dmitry Sklyarov (ambos da Positive Technologies) e Maxim Goryachy (um pesquisador independente).

“Um exemplo de ameaça real são laptops perdidos ou roubados que contêm informações confidenciais em formato criptografado”, diz Mark Ermolov. “Usando essa vulnerabilidade, um invasor pode extrair a chave de criptografia e obter acesso às informações dentro do laptop. O bug também pode ser explorado em ataques direcionados em toda a cadeia de abastecimento. Por exemplo, um funcionário de um fornecedor de dispositivo baseado em processador Intel poderia, em teoria, extrair a chave do firmware Intel CSME e implantar spyware que o software de segurança não detectaria. Essa vulnerabilidade também é perigosa porque facilita a extração da chave de criptografia raiz usada nas tecnologias Intel PTT (Platform Trust Technology) e Intel EPID (Enhanced Privacy ID) em sistemas para proteger conteúdo digital de cópias ilegais. Por exemplo, vários modelos de e-books da Amazon usam proteção baseada em Intel EPID para gerenciamento de direitos digitais. Usando esta vulnerabilidade, um invasor pode extrair a chave EPID raiz de um dispositivo (e-book) e, em seguida, tendo a tecnologia Intel EPID comprometida, baixar materiais eletrônicos de fornecedores em forma de arquivo, copiá-los e distribuí-los. ”

De acordo com Ermolov, a vulnerabilidade é uma funcionalidade de depuração com privilégios excessivos, que não é protegida como deveria. Para evitar problemas no futuro e prevenir o possível desvio da proteção embutida, os fabricantes devem ser mais cuidadosos em sua abordagem de provisão de segurança para mecanismos de depuração.

Para corrigir a vulnerabilidade descoberta, instale as atualizações do UEFI BIOS publicadas pelos fabricantes finais dos respectivos equipamentos eletrônicos (notebooks ou outros dispositivos).

Fonte: https://www.helpnetsecurity.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

18 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

18 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago