Contents

A sua CPU pode ser pirateada?

Todos conhecemos os riscos da pirataria informática online, seja através de aplicações, redes sociais, downloads duvidosos ou outros. Mas sabia que o hardware do seu computador também é vulnerável à pirataria informática?

De facto, os componentes de hardware, como a unidade central de processamento (CPU), são susceptíveis a ataques perpetrados por indivíduos nefastos. A questão que se coloca, no entanto, é a metodologia utilizada para comprometer uma CPU e se existem ou não medidas preventivas para impedir tais incursões.

Como é que as CPUs são pirateadas?

Deve-se reconhecer, desde já, que a ocorrência de exploits baseados em CPUs não é predominante. No entanto, tais vulnerabilidades foram identificadas e investigadas em várias ocasiões no passado.

As Vulnerabilidades Meltdown e Spectre

A exploração de vulnerabilidades em processadores de computador, comummente designada por “CPU hacks”, pode resultar em riscos de segurança significativos para indivíduos e organizações. Um exemplo disso foi a descoberta da vulnerabilidade Meltdown pelo Project Zero da Google em janeiro de 2018. Esta vulnerabilidade representa uma ameaça potencial para várias CPUs e afecta milhões de utilizadores em todo o mundo.

Mais ou menos na mesma altura em que foi descoberta a vulnerabilidade Meltdown, uma outra ameaça à segurança chamada Spectre foi notícia. Essa classe específica de vulnerabilidades é considerada uma das primeiras instâncias de defeitos de CPU de execução transitória. Tanto o Spectre como o Meltdown representam riscos para as unidades de processamento produzidas por fabricantes de renome, como a Apple, a Intel, a AMD e a ARM. É importante notar que nenhum desses problemas pode ser atribuído a uma falha solitária no design de hardware das CPUs; em vez disso, cada um deles engloba uma série de imperfeições distintas.

A principal ameaça associada às vulnerabilidades Meltdown e Spectre reside no potencial de acesso não autorizado e extração de informações sensíveis dos dispositivos informáticos afectados. Especificamente, a Spectre permite que um atacante aceda a localizações arbitrárias no espaço de memória de um processador que tenham sido atribuídas para utilização por uma determinada aplicação ou processo, enquanto a Meltdown permite a leitura de todos os dados armazenados na memória de um sistema, independentemente da sua finalidade ou localização. Além disso, enquanto o Spectre é capaz de visar uma gama mais vasta de programas de software, incluindo aplicações individuais e o próprio sistema operativo subjacente, o Meltdown também pode afetar a funcionalidade e a segurança desse software.

Uma preocupação digna de nota em relação ao Meltdown e ao Spectre reside no facto de visarem as CPUs, que são peças de hardware omnipresentes.Como tal, estas vulnerabilidades podem potencialmente afetar uma vasta gama de dispositivos para além dos computadores pessoais, incluindo routers e sistemas tecnológicos inteligentes.

As vulnerabilidades em causa dizem respeito ao próprio hardware, tornando-as imunes à solução expedita normalmente administrada para defeitos relacionados com software. Consequentemente, as implicações do Meltdown e do Spectre exigiram uma extensa revisão dos futuros projectos de CPU. Felizmente, certos avanços no software contribuíram para diminuir o impacto desses ataques até certo ponto.

De facto, a situação tornou-se ainda mais preocupante em meados de 2022, quando os investigadores descobriram uma nova vulnerabilidade de segurança que envolvia a manipulação das frequências da CPU.

O ataque Hertzbleed de 2022

/pt/images/cpu-held-1.jpg

No estudo 2022 efectuado por vários investigadores, verificou-se que uma forma de ataque de canal lateral podia ser efectuada nas CPUs quando estas executavam uma função. Quando um processador executa uma ação, ocorre uma variação de frequência no relógio da CPU. Outros factores, como o overclocking e o sobreaquecimento, também podem causar alterações de frequência.

A mudança dinâmica de frequência, um termo técnico que se refere à alteração de frequências durante um determinado processo, pode ser analisada por agentes maliciosos para discernir a natureza da informação transmitida entre os componentes A e B, de modo a atingir objectivos funcionais específicos.

A série de ataques coletivamente designada por “Hertzbleed” é aplicável a uma vasta gama de processadores Intel e a numerosos processadores AMD. É de salientar que um número considerável de indivíduos em todo o mundo está vulnerável a estes ataques.

É de notar que, até à data, os ataques Hertzbleed continuam a ser puramente especulativos e hipotéticos, não se conhecendo casos da sua execução por entidades malévolas. No entanto, não se pode excluir a possibilidade de tais ocorrências se materializarem num futuro próximo.

Evitar Hacks de CPU

Garantir a segurança de uma unidade central de processamento (CPU) não equivale necessariamente a proteger aplicações ou um sistema operativo. Pelo contrário, as ameaças baseadas em hardware são muitas vezes difíceis de defender, uma vez que o hardware não pode ser atualizado com patches de software.

De facto, manter sistemas operativos actualizados é um meio eficaz de proteger a unidade central de processamento contra potenciais ameaças. Ao instalar actualizações emitidas pelo fabricante da CPU em resposta a vulnerabilidades descobertas, os indivíduos podem garantir a sua proteção contínua.

A incorporação de actualizações de software pode contrariar eficazmente as violações de segurança resultantes de fragilidades e ataques laterais. É crucial permanecer vigilante em relação a estas actualizações durante um longo período de tempo.

CPU Hacks Are Unusual but Dangerous

Embora o phishing, o ransomware e o spyware representem alguns dos vectores de ataque predominantes atualmente observados no domínio do ciberespaço, seria imprudente descartar a existência de formas alternativas de exploração, como as que visam as unidades centrais de processamento (CPUs). Dado que uma proporção significativa de indivíduos possui múltiplos dispositivos tecnológicos, que coletivamente albergam numerosas CPUs, a manutenção da sua segurança exige a adesão a actualizações de software atempadas.