Se o seu computador utiliza um chipset Intel fabricado nos últimos cinco anos, ele pode estar deixando seu PC vulnerável a invasões graças a uma falha crítica na memória somente de leitura (ROM). A solução? Aparentemente não há. A menos que você esteja disposto a comprar um computador novinho.

Pesquisadores de cibersegurança da Positive Technologies alertaram sobre a vulnerabilidade em uma publicação em seu blog nesta quinta-feira (5), descrevendo uma ameaça “catastrófica”.

“O cenário que os arquitetos de sistemas, engenheiros e especialistas em segurança da Intel talvez mais temessem se tornou uma realidade […] Essa vulnerabilidade compromete tudo o que a Intel tem feito para desenvolver uma raiz de confiança e estabelecer uma base sólida de segurança nas plataformas da empresa”, escreveu Mark Ermolov, especialista líder em sistemas operacionais e segurança de hardware.

A publicação entra em alguns detalhes, mas basicamente essa falha permite que atores maliciosos invadam o processo de criptografia do computador, abrindo as portas para todos os tipos de espionagem industrial ou vazamento de informações sensíveis.

Se isso já não fosse ruim o suficiente, o processo é completamente indetectável uma vez que trabalha no nível do hardware, o que permite que qualquer código malicioso rode silenciosamente em relação a maioria das medidas de segurança tradicionais.

O pior é que virtualmente todos os chipsets da Intel fabricados nos últimos cinco anos carregam essa vulnerabilidade, de acordo com a Positive Technologies. Somente os modelos Ice Lake (décima geração) não têm a falha.

A brecha pode ser explorada durante a inicialização do computador, momento em que o Converged Security and Management Engine (CSME) fica desprotegido.

De acordo com Ermolov, existem múltiplas formas de os atacantes colocarem as mãos nas chaves do chipset, um componente essencial para descodificar mensagens criptografadas, abusando dessa falha crítica. Isso não quer dizer que explorar o problema seria fácil — qualquer tentativa de invasão remota, em particular, precisaria de bastante sofisticação, muita experiência e equipamento especializado, o que é improvável. Ainda assim, o potencial de exploração é uma ameaça séria.

“Por exemplo, eles podem extrair [a chave] de um laptop perdido ou roubado a fim de decodificar dados confidenciais. Fornecedores inescrupulosos, terceirizados ou mesmo funcionários com acesso físico a computadores podem obter essa chave. Em alguns casos, os atacantes podem interceptar a chave remotamente, desde que tenham obtido acesso local a um PC alvo como parte de um ataque de múltiplas fases, ou se o fabricante permitir atualizações remotas de firmware de dispositivos internos, como o Intel Integrated Sensor Hub.”

A Intel rapidamente liberou um patch de segurança na quinta-feira que dificulta a exploração do bug e diminui potenciais erros, mas é impossível eliminar completamente a falha, uma vez que o problema está na ROM do chipset e não pode ser alterado por meio de atualizações de firmware (justamente pela memória realizar apenas leituras).

A Positive Technologies recomenda a desativação da criptografia Intel dos dispositivos de armazenamento de dados e realizar análises de sistemas inteiros para ver se eles foram comprometidos. O site da Intel também tem instruções detalhadas com suas recomendações, incluindo entrar em contato com a fabricante do seu dispositivo ou placa-mãe para receber as atualizações que lidam com a vulnerabilidade.

[Positive Technologies]