Pcie

Vulnerabilidades críticas no PCIe 5.0 afetam CPUs Intel e AMD

Pesquisadores de segurança revelaram três vulnerabilidades críticas no protocolo de Integridade e Criptografia de Dados (IDE) do padrão PCIe 5.0, afetando CPUs da Intel e AMD. As falhas, identificadas como CVE-2025-9612, CVE-2025-9613 e CVE-2025-9614, comprometem a comunicação entre componentes essenciais como CPUs, GPUs e SSDs NVMe. Embora a severidade das falhas tenha sido classificada como baixa, pois requerem acesso físico ou de baixo nível à interface PCIe, elas representam um risco significativo para ambientes corporativos que dependem desse protocolo para a segurança de dados sensíveis. A Intel e a AMD já alertaram sobre a vulnerabilidade em seus processadores de servidor, como os Intel Xeon 6 e AMD EPYC 9005. O CERT Coordination Center recomenda que fabricantes e usuários apliquem atualizações de firmware rapidamente para mitigar os riscos. Em data centers, onde o isolamento de dados é crucial, essas falhas podem permitir a exposição de informações confidenciais, enquanto usuários comuns não devem sentir impacto imediato.

Vulnerabilidades no protocolo PCIe podem expor sistemas a riscos sérios

Três vulnerabilidades de segurança foram identificadas na especificação do protocolo PCIe Integrity and Data Encryption (IDE), afetando a versão 5.0 e posteriores. As falhas, descobertas por engenheiros da Intel, podem permitir que atacantes locais realizem ações como divulgação de informações, escalonamento de privilégios e negação de serviço. As vulnerabilidades são: CVE-2025-9612, que permite reordenação de tráfego PCIe; CVE-2025-9613, que pode levar à aceitação de dados incorretos; e CVE-2025-9614, que resulta no consumo de pacotes de dados obsoletos. Embora a exploração dessas falhas exija acesso físico ao sistema, o PCI-SIG alertou que isso pode comprometer a confidencialidade e a integridade dos dados. O CERT Coordination Center recomendou que os fabricantes adotem o padrão PCIe 6.0 e apliquem as orientações do Erratum #1. A Intel e a AMD já emitiram alertas sobre o impacto em seus produtos, incluindo processadores Xeon e EPYC. Usuários finais devem aplicar atualizações de firmware para proteger dados sensíveis.