No passado dia 15 de maio foi publicada uma notícia no The Register, uma publicação online global de notícias abrangendo os mundos da tecnologia e do software empresarial, que chega a cerca de 40 milhões de leitores em todo o mundo, mencionando um trabalho apresentado por Sandro Pinto e Cristiano Rodrigues, investigadores do Centro ALGORITMI na conferência Black Hat Asia, a conferência mais conceituada do mundo dos hackers, na qual os investigadores apresentaram, pela primeira vez publicamente, um ataque de cibersegurança, da classe de “side-channels”, algo que se pensava não ser possível.
A explicar o elevado interesse mediático e empresarial neste trabalho e suas repercussões, Sandro Pinto revela que “em 2018, a segurança da maioria dos computadores foi colocada em questão com a descoberta de um ataque chamado “Spectre”. Este ataque aproveita a microarquitetura de um computador para basicamente recolher informação e roubar dados confidenciais (p.e., passwords, chaves criptográficas) por observação de determinadas propriedades. Este ataque teve um impacto enorme, tendo sido considerado a descoberta da década no mundo da segurança da computação. No entanto, esta classe de ataques afetou sobretudo os processadores que são usados em servidores, computadores e telefones.”
O investigador prossegue indicando que, “não obstante, no espectro da computação, existem umas unidades de computação, designadas de microcontroladores, que são fabricadas na ordem de milhares de milhões anualmente, e que são usadas em praticamente todos os dispositivos que usamos no quotidiano, nomeadamente nos dispositivos da Internet das Coisas (IoT).
Estes microcontroladores são muito pequenos e simples comparados com os processadores usados nos nossos computadores e telefones. Por isso, havia uma assunção generalizada de que não seria possível implementar ataques com características semelhantes ao Spectre nos microcontroladores.”
Desafiando todas as probabilidades, Sandro Pinto e Cristiano Rodrigues provaram o contrário: “desenvolvemos um ataque chamado de “BUSted”, onde mostramos que é possível extrair informação e roubar dados confidenciais nestes microcontroladores. E provamos isso utilizando os microcontroladores mais modernos, com tecnologias próprias para segurança (Arm TrustZone-M), no contexto de um caso de uso de um “Smart Lock”. Basicamente conseguimos “apanhar” o PIN dos utilizadores quando estes o introduzem, supostamente d15e forma segura.”
O artigo publicado na The Register vem, então, contrapor este trabalho com o posicionamento de alguns fabricantes destes dispositivos, uma vez que estes defendiam uma perspetiva que os investigadores comprovaram não ser segura. Na sequência deste trabalho, Sandro Pinto e Cristiano Rodrigues tiveram já várias interações com empresas key-players neste domínio (como a principal vendedora de CPUs e IPs para microcontroladores, a Arm, mencionada no artigo em questão).
Atualmente, os investigadores encontram-se a aguardar a avaliação de um artigo científico deste trabalho na conferência académica de segurança mais importante do mundo, a IEEE Symposium on Security and Privacy ,estando muito confiantes relativamente à sua aceitação e impacto.
A Escola de Engenharia felicita os investigadores por manterem a nossa instituição na vanguarda da Cibersegurança!