Categories: AMEAÇAS ATUAIS

Uma falha no chip da Intel pode permitir ataques a laptops, carros, dispositivos médicos (CVE-2021-0146)

O que é vulnerável?

Esse problema foi descoberto nos processadores Pentium, Celeron e Atom das plataformas Apollo Lake, Gemini Lake e Gemini Lake Refresh, que são usados ​​tanto em dispositivos móveis quanto em sistemas embarcados .

A ameaça afeta uma ampla gama de netbooks ultramóveis e uma base significativa de sistemas IoT baseados em Intel, de eletrodomésticos e sistemas domésticos inteligentes a carros e equipamentos médicos.

De acordo com um estudo da Mordor Intelligence, a Intel ocupa o quarto lugar no mercado de chips IoT, enquanto seus processadores Intel Atom E3900 série IoT, que também contêm a vulnerabilidade CVE-2021-0146, são usados por fabricantes de automóveis em mais de 30 modelos, incluindo, de acordo com fontes não oficiais, no Modelo 3 de Tesla .

Pontuação de vulnerabilidade

O bug, que recebeu uma pontuação de 7,1 na escala CVSS 3.1, foi identificado por Mark Ermolov, Dmitry Sklyarov (ambos da Positive Technologies) e Maxim Goryachy (um pesquisador independente).

“Um exemplo de ameaça real são laptops perdidos ou roubados que contêm informações confidenciais em formato criptografado”, diz Mark Ermolov. “Usando essa vulnerabilidade, um invasor pode extrair a chave de criptografia e obter acesso às informações dentro do laptop. O bug também pode ser explorado em ataques direcionados em toda a cadeia de abastecimento. Por exemplo, um funcionário de um fornecedor de dispositivo baseado em processador Intel poderia, em teoria, extrair a chave do firmware Intel CSME e implantar spyware que o software de segurança não detectaria. Essa vulnerabilidade também é perigosa porque facilita a extração da chave de criptografia raiz usada nas tecnologias Intel PTT (Platform Trust Technology) e Intel EPID (Enhanced Privacy ID) em sistemas para proteger conteúdo digital de cópias ilegais. Por exemplo, vários modelos de e-books da Amazon usam proteção baseada em Intel EPID para gerenciamento de direitos digitais. Usando esta vulnerabilidade, um invasor pode extrair a chave EPID raiz de um dispositivo (e-book) e, em seguida, tendo a tecnologia Intel EPID comprometida, baixar materiais eletrônicos de fornecedores em forma de arquivo, copiá-los e distribuí-los. ”

De acordo com Ermolov, a vulnerabilidade é uma funcionalidade de depuração com privilégios excessivos, que não é protegida como deveria. Para evitar problemas no futuro e prevenir o possível desvio da proteção embutida, os fabricantes devem ser mais cuidadosos em sua abordagem de provisão de segurança para mecanismos de depuração.

Para corrigir a vulnerabilidade descoberta, instale as atualizações do UEFI BIOS publicadas pelos fabricantes finais dos respectivos equipamentos eletrônicos (notebooks ou outros dispositivos).

Fonte: https://www.helpnetsecurity.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago