A vulnerabilidade afeta qualquer processador Intel fabricado desde 2011 e permite o acesso a dados sensíveis dos utilizadores, como passwords e conteúdos de mensagens.

Com características semelhantes às conhecidas vulnerabilidades Specter e Meltdown, esta nova classe de vulnerabilidades afeta praticamente todos os processadores fabricados desde 2011. Ou seja, todos os MacBooks, a grande maioria dos computadores que usam o Windows e a maioria dos servidores Linux, para além de vários Chromebooks.

Esta falha no hardware pode ser explorada por meio de um ataque de canal lateral, que foi chamada pelos pesquisadores que descobriram a vulnerabilidade como ZombieLoad, permitindo que um hacker possa ter acesso a informações em processamento dentro do CPU Intel. Neste sentido, o invasor pode obter informações confidenciais e passwords no momento em que o computador tenta aceder a estes dados.

Por outro lado, o ataque não funciona apenas em computadores pessoais, também pode ser explorado na nuvem.

Os responsáveis por essa descoberta fazem parte de uma equipa de investigadores da Universidade Tecnológica de Graz, na Áustria, e da Universidade Belga de Ku Leuven, em conjunto com uma equipa do Worcester Polytechnic Institute dos Estados Unidos e com a empresa alemã Cyberus Technology. Esta equipa desenvolveu uma série de provas de conceito publicadas no GitHub que mostram como o ataque do ZombieLoad funciona.

Em um vídeo produzido pelos investigadores é possível ver como, através de um ataque ZombieLoad, é possível monitorizar os sites visitados pela vítima, apesar de usar o Tor como ferramenta de navegação para proteger a privacidade do utilizador numa máquina virtual.

Embora nenhum ataque do ZombieLoad tenha sido relatado até agora, não se pode descartar que já não tenha ocorrido, uma vez que o mesmo pode acontecer e não deixar vestígios, destacou um dos investigadores ao TechCrunch.

Por outro lado, explorar esta vulnerabilidade não é algo simples e exige que seja executada por alguém com certas habilidades específicas. Mesmo assim, se alguém compilar o código do exploit numa aplicação ou enviá-lo como malware, é possível realizar o ataque, garantiu o investigador Daniel Gruss.

A Intel trabalhou com vários sistemas operativos por mais de um ano para reparar esta falha e coordenar o lançamento de patches de segurança, tanto de hardware como de software, já que os patches devem ser instalados em simultâneo para mitigar completamente este tipo de ataque – ambas as revisões de microcódigo para o hardware e as atualizações de segurança do sistema operativo, explicou Zdnet.

Intel já lançou revisões de microcódigo que reparam a falha em processadores vulneráveis e a Apple lançou um patch que mitiga esse bug com a atualização para o macOS Mojave 10.14.5, em 13 de maio de 2018. Além disso, a Microsoft publicou atualizações para atenuar esta falha no sistema operativo para Windows e Windows Server, bem como para as bases de dados SQL Servers.

Nesse contexto, reforçamos uma importante dica direcionada para o utilizador: manter sempre atualizados os programas e aplicações que utiliza e, desta forma, poder contar com os patches de segurança. Além disso, também é fundamental instalar programas de repositórios oficiais ou fiáveis e evitar o download de programas que possam estar comprometidos com códigos maliciosos.

Quero ficar a par de tudo, Subscrevam-me na vossa mailing list!
Utilizamos cookies para assegurar que lhe fornecemos a melhor experiência na nossa página web. Se continuar a utilizar esta página pressupomos que está feliz por a utilizar.