Vulnerabilidade crítica em CPUs AMD e Intel expõe dados sensíveis

Pesquisadores das universidades Georgia Tech e Purdue University descobriram uma falha grave em CPUs modernas da AMD e Intel, que permite o acesso a informações sensíveis armazenadas no Ambiente de Execução Confiável (TEE). O ataque, denominado TEE.Fail, explora vulnerabilidades nas tecnologias Intel SGX/TDX e AMD SEV-SNP, especialmente em sistemas que utilizam memórias DDR5. Embora o método de ataque exija acesso físico à máquina e uma modificação invasiva, ele pode ser realizado com um custo inferior a 1.000 euros, tornando-o acessível até mesmo para entusiastas de hardware. Durante os testes, os pesquisadores conseguiram extrair chaves de assinatura do OpenSSL em máquinas virtuais protegidas pela tecnologia SEV-SNP da AMD, mesmo com a segurança adicional ativada. Apesar da gravidade da vulnerabilidade, o ataque não representa uma ameaça imediata para o usuário comum, pois requer privilégios de administrador e acesso físico. A AMD, única entre as fabricantes a responder, afirmou que não planeja correções, uma vez que a solução exigiria alterações de hardware. Essa situação levanta preocupações sobre a segurança de dados sensíveis em ambientes corporativos que utilizam essas tecnologias.

Fonte: https://canaltech.com.br/seguranca/falha-grave-em-cpus-amd-e-intel-permite-acesso-a-informacoes-sensiveis/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
30/10/2025 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade crítica em CPUs AMD e Intel expõe dados sensíveis

RESUMO EXECUTIVO
A vulnerabilidade TEE.Fail pode impactar a segurança de dados em empresas que utilizam CPUs AMD e Intel, exigindo ações imediatas para mitigar riscos e proteger informações sensíveis.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido à exposição de dados sensíveis.
Operacional
Extração de chaves de assinatura e falsificação de atestados de segurança.
Setores vulneráveis
['Tecnologia da Informação', 'Financeiro', 'Saúde']

📊 INDICADORES CHAVE

Custo do ataque inferior a 1.000 euros. Indicador
Extração de chaves de assinatura mesmo com segurança adicional ativada. Contexto BR
Requer acesso físico e privilégios de administrador. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há uso de CPUs AMD e Intel com as tecnologias afetadas.
2 Implementar controles de acesso físico e monitorar atividades suspeitas.
3 Monitorar continuamente o acesso físico às máquinas e a integridade dos dados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de dados sensíveis em ambientes que utilizam CPUs vulneráveis, especialmente em setores críticos.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados sensíveis.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).