Nova análise revela brechas de segurança no PCIe 5.0

Problemas podem levar a vazamento de dados ou DDoS, mas têm baixo risco de exploração

Brechas de segurança – O popular padrão PCIe 5.0 apresentou algumas vulnerabilidades que podem representar riscos pontuais a determinados sistemas. As falhas foram identificadas pelo PCI Special Interest Group (PCI-SIG), organização responsável pelo desenvolvimento do protocolo, que mapeou três brechas de baixo nível no funcionamento da tecnologia.

Essas vulnerabilidades só podem ser exploradas por alguém que já tenha acesso físico ao computador ou a camadas muito próximas ao hardware. Dependendo da forma como cada fabricante implementa o padrão, um invasor nesse nível poderia provocar situações como vazamento de dados sensíveis, embora não seja um processo simples.

LEIA: Uso de IA e conduta nas redes entram no novo Código de Ética da CGU

Além disso, há a possibilidade de escalonamento de privilégios, permitindo que o atacante obtenha permissões superiores às que deveria ter. Outro efeito possível é a execução de ataques de negação de serviço, como DDoS internos, capazes até de paralisar a operação de um componente.

O PCI-SIG catalogou as falhas como CVE-2025-9612, CVE-2025-9613 e CVE-2025-9614. Todas receberam pontuação baixa no sistema CVSS, chegando no máximo a 3.1. Isso não as torna irrelevantes, mas indica que não estão entre as ameaças mais severas no cenário atual.

CPUs Xeon e EPYC estão na lista de afetados

A baixa gravidade atribuída a essas brechas está diretamente relacionada ao nível de acesso exigido: é necessário contato físico com a máquina ou controle de camadas muito próximas do hardware. Em outras palavras, não se trata de vulnerabilidades facilmente exploráveis por ataques remotos via internet.

Entre os impactos mapeados, o PCI-SIG destacou:

* Sistemas baseados nos protocolos IDE e TDISP apresentam maior probabilidade de falhas;
* Processadores Intel Xeon 6 com P-cores e as séries 6700P-B/6500P-B foram afetados;
* No caso da AMD, os chips EPYC 9005 Series e EPYC Embedded 9005 Series estão entre os atingidos;
* Como as vulnerabilidades atingem exclusivamente o PCIe 5.0, dispositivos compatíveis com PCIe 4.0 permanecem livres dos problemas;
* O PCIe é um padrão de alta velocidade usado para conectar componentes como GPUs, placas de som, controladoras e SSDs;
* A interface conta com diversos tipos de encaixe, embora o protocolo permaneça o mesmo;
* O padrão mantém retrocompatibilidade, permitindo, por exemplo, que um dispositivo Gen 5 funcione em um slot Gen 4.

Para usuários comuns, o impacto dessas falhas deve ser mínimo. Elas afetam sobretudo ambientes profissionais e servidores. Ainda assim, é recomendado manter o sistema sempre atualizado e instalar a versão mais recente da BIOS, que corrige vulnerabilidades e evita problemas futuros.

(Com informações de Tec Mundo)
(Foto: Reprodução/Freepik/DC Studio)

Leia mais