Intel

Kit de R 265 corrompe memória e permite invasão a servidores Intel e AMD

Pesquisadores das Universidades de Birmingham e KU Leuven identificaram uma nova vulnerabilidade chamada Battering RAM, que afeta processadores Intel e AMD, especialmente em ambientes de nuvem. O ataque utiliza um interposer, um dispositivo físico de baixo custo (cerca de R$ 265), que, ao ser ativado, redireciona endereços protegidos da memória para locais controlados por hackers. Isso compromete a segurança das Extensões de Guarda do Software Intel (SGX) e da Virtualização Encriptada Segura com Paginação Aninhada Segura da AMD (SEV-SNO), que são fundamentais para a criptografia de dados em nuvem. O ataque é especialmente preocupante para sistemas que utilizam memória RAM DDR4 e pode permitir que provedores de nuvem maliciosos ou insiders com acesso limitado insiram backdoors nas CPUs. Apesar de a Intel, AMD e Arm terem sido informadas sobre a vulnerabilidade, a proteção contra o Battering RAM exigiria um redesenho completo das medidas de segurança atuais. Essa descoberta segue uma pesquisa anterior sobre técnicas que vazam memória de máquinas virtuais em serviços de nuvem públicos.

Nova vulnerabilidade Battering RAM compromete segurança de nuvem

Pesquisadores da KU Leuven e da Universidade de Birmingham descobriram uma nova vulnerabilidade chamada Battering RAM, que permite contornar as defesas mais recentes dos processadores em nuvem da Intel e AMD. Utilizando um interposer de baixo custo, que pode ser montado por menos de 50 dólares, o ataque redireciona endereços de memória protegidos para locais controlados por atacantes, comprometendo dados criptografados. Essa falha afeta todos os sistemas que utilizam memória DDR4, especialmente aqueles que dependem de computação confidencial em ambientes de nuvem pública. O ataque explora as extensões de segurança de hardware da Intel (SGX) e a virtualização criptografada segura da AMD (SEV-SNP), permitindo acesso não autorizado a regiões de memória protegidas. Embora a Intel e a AMD tenham sido notificadas sobre a vulnerabilidade, ambas consideram ataques físicos fora do escopo de suas defesas atuais. A descoberta destaca as limitações dos designs de criptografia de memória escaláveis utilizados atualmente, que não incluem verificações de frescor criptográfico, e sugere que uma reestruturação fundamental da criptografia de memória é necessária para mitigar essa ameaça.

Ataque VMScape Spectre-BTI Explora Falhas de Isolamento em CPUs AMD e Intel

Um novo exploit, denominado VMScape, foi revelado, demonstrando que os processadores AMD Zen e Intel Coffee Lake ainda são vulneráveis a ataques de execução especulativa de guest para host, apesar das mitig ações de hardware implementadas. Ao contrário de técnicas anteriores que exigiam modificações no código do hipervisor, o VMScape opera em implementações KVM baseadas em QEMU não modificadas, permitindo que um VM (máquina virtual) controlado por um atacante vaze memória do host a uma taxa de 32 bytes por janela de especulação.

Banco de dados da Intel vazado expõe 270 mil funcionários

Um grave incidente de segurança na Intel resultou no vazamento de dados de mais de 270 mil funcionários devido a falhas em sistemas de login. O pesquisador de segurança Eaton Z descobriu que um portal de cartões de visita da empresa possuía um sistema de autenticação vulnerável, permitindo acesso não autorizado a informações sensíveis. Ao manipular a verificação de usuários, Eaton conseguiu baixar um arquivo de quase um gigabyte contendo dados pessoais, como nomes, cargos, endereços e números de telefone. Além do portal inicial, outras três plataformas internas da Intel apresentaram vulnerabilidades semelhantes, com credenciais codificadas que poderiam ser facilmente decifradas. A Intel foi notificada sobre as falhas em outubro de 2024 e corrigiu os problemas até fevereiro de 2025, mas o pesquisador não recebeu compensação por seu trabalho, levantando questões sobre a seriedade da resposta da empresa. Este incidente destaca que, mesmo com medidas de segurança em vigor, falhas simples de design podem expor sistemas críticos, aumentando o risco de roubo de identidade e ataques de engenharia social.

Sites da Intel explorados em ataque a dados confidenciais de funcionários

Uma investigação de segurança revelou vulnerabilidades críticas em quatro sites internos da Intel, permitindo acesso não autorizado a informações detalhadas de mais de 270 mil funcionários globalmente. O pesquisador de segurança Eaton identificou técnicas de bypass de autenticação e credenciais hardcoded que possibilitaram acesso extensivo aos sistemas internos da Intel entre outubro de 2024 e fevereiro de 2025. As falhas de autenticação afetaram sistemas como o de pedidos de cartões de visita e o de gerenciamento de fornecedores, permitindo que atacantes manipulassem funções JavaScript para contornar proteções do Microsoft Azure Active Directory. O ataque mais significativo ocorreu no site de pedidos de cartões de visita da Intel na Índia, onde um endpoint de API não autenticado forneceu tokens de acesso sem verificação adequada, resultando na extração de um arquivo JSON de quase 1 GB com dados de funcionários, incluindo nomes, cargos e contatos. A resposta da Intel às divulgações de vulnerabilidades revelou desafios significativos em seu processo de segurança, com a empresa apenas reconhecendo automaticamente os relatórios enviados. Embora a Intel tenha expandido seu programa de recompensas por bugs, as questões de segurança em sites ainda não estão totalmente cobertas. Este incidente destaca a necessidade de revisões abrangentes de segurança em aplicações web internas, especialmente em grandes corporações de tecnologia.