Categorias: Notícias

Nova análise revela brechas de segurança no PCIe 5.0

Brechas de segurança – O popular padrão PCIe 5.0 apresentou algumas vulnerabilidades que podem representar riscos pontuais a determinados sistemas. As falhas foram identificadas pelo PCI Special Interest Group (PCI-SIG), organização responsável pelo desenvolvimento do protocolo, que mapeou três brechas de baixo nível no funcionamento da tecnologia.

Essas vulnerabilidades só podem ser exploradas por alguém que já tenha acesso físico ao computador ou a camadas muito próximas ao hardware. Dependendo da forma como cada fabricante implementa o padrão, um invasor nesse nível poderia provocar situações como vazamento de dados sensíveis, embora não seja um processo simples.

LEIA: Uso de IA e conduta nas redes entram no novo Código de Ética da CGU

Além disso, há a possibilidade de escalonamento de privilégios, permitindo que o atacante obtenha permissões superiores às que deveria ter. Outro efeito possível é a execução de ataques de negação de serviço, como DDoS internos, capazes até de paralisar a operação de um componente.

O PCI-SIG catalogou as falhas como CVE-2025-9612, CVE-2025-9613 e CVE-2025-9614. Todas receberam pontuação baixa no sistema CVSS, chegando no máximo a 3.1. Isso não as torna irrelevantes, mas indica que não estão entre as ameaças mais severas no cenário atual.

CPUs Xeon e EPYC estão na lista de afetados

A baixa gravidade atribuída a essas brechas está diretamente relacionada ao nível de acesso exigido: é necessário contato físico com a máquina ou controle de camadas muito próximas do hardware. Em outras palavras, não se trata de vulnerabilidades facilmente exploráveis por ataques remotos via internet.

Entre os impactos mapeados, o PCI-SIG destacou:

* Sistemas baseados nos protocolos IDE e TDISP apresentam maior probabilidade de falhas;
* Processadores Intel Xeon 6 com P-cores e as séries 6700P-B/6500P-B foram afetados;
* No caso da AMD, os chips EPYC 9005 Series e EPYC Embedded 9005 Series estão entre os atingidos;
* Como as vulnerabilidades atingem exclusivamente o PCIe 5.0, dispositivos compatíveis com PCIe 4.0 permanecem livres dos problemas;
* O PCIe é um padrão de alta velocidade usado para conectar componentes como GPUs, placas de som, controladoras e SSDs;
* A interface conta com diversos tipos de encaixe, embora o protocolo permaneça o mesmo;
* O padrão mantém retrocompatibilidade, permitindo, por exemplo, que um dispositivo Gen 5 funcione em um slot Gen 4.

Para usuários comuns, o impacto dessas falhas deve ser mínimo. Elas afetam sobretudo ambientes profissionais e servidores. Ainda assim, é recomendado manter o sistema sempre atualizado e instalar a versão mais recente da BIOS, que corrige vulnerabilidades e evita problemas futuros.

(Com informações de Tec Mundo)
(Foto: Reprodução/Freepik/DC Studio)

Caio Simidzu

Publicado por
Caio Simidzu
Tags: sindical

Veja Também

  • Destaque

Sistema inteligente promete revolucionar combate à poluição marinha

Tecnologia integrada combina robô submarino, drones e inteligência artificial para identificar e remover resíduos em…

15 horas atrás
  • Destaque

Mercado de trabalho muda com IA e atinge principalmente jovens

Levantamento mostra que trabalhadores de 18 a 29 anos são os mais afetados, com menor…

16 horas atrás
  • Destaque

Novo curso do Sindplay ensina manipulação de arrays em PHP

Formação disponível a partir desta quarta-feira ensina técnicas práticas para manipulação e otimização de dados…

16 horas atrás