LOADING...
Faça login e
comente
Usuário ou Email
Senha
Esqueceu sua senha?
Ou
Registrar e
publicar
Você está quase pronto! Agora definir o seu nome de usuário e senha.
Usuário
Email
Senha
Senha
» Anuncie » Envie uma dica Ei, você é um redator, programador ou web designer? Estamos contratando!

Meltdown e Spectre: tudo o que sabemos sobre as falhas que afetam os chips da Intel, AMD e ARM

05 de janeiro de 2018 5

A divulgação de duas graves vulnerabilidades que afetam praticamente todos os processadores disponíveis no mercado pegou muita gente de surpresa. Pela primeira vez na história da computação, vislumbramos o nascimento de brechas de segurança que não distinguem marca, modelo ou sistema operacional — todo mundo corre perigo. Embora a primeira delas, batizada como Meltdown, atinge apenas componentes da Intel, a segunda, chamada Spectre, engloba chips da AMD e da ARM.

No meio de toda essa confusão, é normal que hajam desencontros de informações, o que pode bagunçar ainda mais a cabeça dos internautas. É normal ver gente se perguntando como os bugs funcionam, que perigo eles efetivamente representam e o que podemos fazer para nos proteger. Pensando assim, o TudoCelular decidiu produzir este guia definitivo (com base nos estudos oficiais a respeito das falhas) para que você entenda o Meltdown e o Spectre de uma vez por todas.


O que é o Meltdown?

O Meltdown ("derretimento" em inglês) é uma vulnerabilidade que se baseia em quebrar a barreira de isolamento que existe entre uma aplicação e o sistema operacional. Com isso, um programa que contém um código malicioso é capaz de acessar a memória principal do sistema, que está recheada de segredos valiosos (incluindo senhas e dados de outros programas usados no computador). O bug concede acesso até mesmo ao kernel, que é o núcleo ou "cérebro" do sistema operacional.

A "culpa" do nascimento do Meltdown é a forma como os processadores da Intel são arquitetados. Basicamente, eles interpretam e executam os processos de um software fora da ordem, técnica que, embora seja capaz de carregar um programa com maior agilidade (dando ao usuário uma sensação de maior desempenho), cria uma brecha que concede acesso ao kernel por parte do script perigoso. A falha pode ser explorada não apenas por códigos locais, mas também na web através do JavaScript.

O que é o Spectre?

O Spectre ("espectro", em inglês) é bem parecido com o Meltdown, embora seja mais difícil de explorar (e, infelizmente, mais difícil de contornar). Ele também concede ao atacante total acesso ao núcleo do SO, mas de uma forma diferente: ele se aproveita de uma técnica chamada execução especulativa, que está presente em praticamente todos os processadores modernos.

Você pode até não saber, mas a sua CPU está constantemente "adivinhando" (ou especulando) o que você vai abrir em seguida: uma nova guia no Chrome, o Word, o Netflix e assim por diante. Ele começa a executar traços desses processos antes mesmo que o usuário ordene; caso o chip esteja errado em sua previsão, esse carregamento prévio é descartado. Caso ele esteja certo, o processo vai carregar bem mais rápido do que o normal, pois ele já estava quase pronto mesmo.


O grande problema é que, na execução especulativa, não é feita a verificação de segurança necessária para confirmar se aquele processo tem privilégios o suficiente para fazer tudo o que ele pretende fazer. Sendo assim, é fácil que um programa malicioso tenha seus códigos maliciosos executados pela especulação da CPU, mesmo que você não o tenha aberto. E é daí que o seu computador acaba sendo infectado.

Quem está em perigo?

Basicamente, todo mundo. O Meltdown afeta todos os processadores da Intel que possuem a arquitetura de processamento fora de ordem, o que inclui desde os modelos lançados pela marca a partir de 1995 (com exceção dos Atom e Itanium até 2003), ainda que os pesquisadores só tenham feitos testes técnicos com modelos lançados após 2011. Sim, isso significa que aquele seu caríssimo Intel i9 Extreme também está desprotegido.

o Spectre afeta todos os processadores modernos, incluindo os da AMD e os da ARM (que são usados em chipsets de smartphones, como os SoCs Qualcomm Snapdragon, MediaTek, Huawei Kirin, Apple e Samsung Exynos). Isso acontece porque não há, atualmente, uma única CPU que não pratique execução especulativa; o uso dessa técnica para aumentar o desempenho virou um padrão da indústria.

Também não há fuga no quesito sistemas operacionais. Absolutamente todo SO mantém a mesma arquitetura, com um núcleo kernel separado das camadas mais próximas do usuário. Windows, macOS, Linux, Android e iOS estão suscetíveis aos bugs.


O que será preciso fazer para consertar essa falha?

Bom, o Meltdown e o Spectre só estarão definitivamente mitigados quando todo mundo passar a usar computadores e dispositivos móveis com processadores de arquitetura atualizada, algo que ainda deve demorar muitos anos para acontecer. Enquanto isso, o caminho mais simples é alterar a forma como os sistemas operacionais são projetados, "escondendo" o kernel em outro endereçamento de memória para que ele não possa ser acessado pelos scripts maliciosos.

O problema é que essa atitude vai reduzir drasticamente o desempenho de seu computador. O sistema operacional precisa contatar o kernel constantemente para tomar decisões e consultar dados, e mudá-lo de lugar faz com que essa comunicação seja mais demorada. Imagine que você precise consultar seu chefe antes de fazer algo no seu trabalho; caso seu escritório abra um segundo andar e ele passe a trabalhar lá, você precisa subir e descer as escadas sempre que precisar da opinião dele.


Quem descobriu essas falhas? E quando?

O descobrimento do Meltdown e do Spectre foi um trabalho conjunto entre diversos pesquisadores de segurança ao redor do mundo, sob a diretoria de Jann Horn, do Google Project Zero (time da Gigante das Buscas dedicado a pesquisar novas vulnerabilidades). Os bugs foram detectados e reportados às fabricantes de semicondutores em junho de 2017, mas um tratado foi firmado para que ele só fosse divulgado agora, em janeiro. A intenção era evitar que cibercriminosos se aproveitassem das falhas antes que as medidas preventivas fossem tomadas.

Contudo, parece que o jornal britânico The Register teve acesso privilegiado à informação, tendo sido o primeiro a divulgar uma notícia (incompleta) sobre o caso. Logo em seguida, a Google decidiu revelar o Meltdown e o Spectre para o mundo.

Como eu sei que fui atacado pelo Meltdown ou pelo Spectre?

Não há como saber. Diferente de vulnerabilidades tradicionais, cuja exploração costuma deixar rastros no log de sistemas, é sumariamente impossível saber se alguém se apossou de informações sigilosas usando algum desses bugs.


O que as empresas estão fazendo para resolver o caso?

A Microsoft já liberou uma atualização para o Windows 10, embora ela esteja causando problemas de incompatibilidade com soluções antivírus. Já a Apple parece ter se antecipado e resolvido o bug na última versão do macOS. Por fim, a Mozilla liberou um patch emergencial no navegador Firefox para impedir que códigos maliciosos escritos em JavaScript possam usufruir das vulnerabilidades. A Google afirma que protegeu o Android em sua mais recente atualização de segurança.

O que a Intel têm a dizer sobre o assunto?

A Intel definitivamente está ficando muito mal na fita. Primeiramente, vale a pena comentar que seu presidente, Brian Krzanich, está sendo acusado de praticar o crime de informação privilegiada; no mês de novembro, o executivo vendeu US$ 11 milhões em ações da companhia, mantendo para si mesmo apenas 250 mil papéis, o mínimo exigido para manter seu cargo. Isso fez com que uma firma de advocacia resolvesse iniciar uma investigar para saber se a companhia não agiu de má-fé com seus investidores.


Em um comunicado oficial publicado em seu site, a fabricante afirma que trabalhará duro em parceria com outras empresas de tecnologia para garantir que seus clientes estejam protegidos o mais rápido possível. Confira um trecho da declaração:

A Intel está comprometida com a segurança do produto e do consumidor e está trabalhando de perto com muitas outras empresas de tecnologia, incluindo AMD, ARM Holdings e várias outras vendedoras de sistemas operacionais, para desenvolver uma abordagem para toda a indústria para resolver esse problema prontamente e construtivamente. A Intel começou a prover atualizações de software e firmware para mitigar esses exploits. Ao contrário de alguns relatos, quaisquer impactos de performance são dependentes da carga de trabalho e, para o usuário de computador médio, não deve ser significativa e deve ser mitigada com o tempo.


O que a AMD e a ARM têm a dizer sobre o assunto?

Inicialmente, a AMD negou que seus processadores pudessem ser atacados através da execução especulativa. Contudo, depois que a sujeira atingiu o ventilador, a companhia publicou um comunicado oficial observando que as falhas "foram testadas em um ambiente controlado", com pessoas com amplo conhecimento de hacking e com modelos de processadores não identificados. A marca tranquilizou os seus clientes e afirmou que também estará colaborando com outras fabricantes para mitigar o perigo.

Uma atitude semelhante foi tomada pela ARM, que confessou a vulnerabilidade em seus chips e recomendou que os usuários procurem atualizar seus dispositivos com os respectivos patches do kernel.


Confira tudo o que já publicamos sobre Meltdown e Spectre

5

Comentários

Meltdown e Spectre: tudo o que sabemos sobre as falhas que afetam os chips da Intel, AMD e ARM

Samsung Galaxy J7 Pro ou Motorola Moto G5S Plus? Comparativo TudoCelular ajuda a escolher

Ranking TudoCelular: gráficos com todos os testes de desempenho e autonomia

10 melhores smartphones top de linha para fotos e vídeos | Guia do TudoCelular

10 melhores smartphones de entrada para fotos e vídeos | Guia do TudoCelular