Especialista analisa falhas de segurança em processadores Intel
Spectre e Meltdown comprometem bilhões de aparelhos, incluindo serviços na nuvem de gigantes como Apple, Google, Amazon e Microsoft
A notícia é tão assustadora que é difícil absorver toda a sua dimensão. Pesquisadores de segurança identificaram um conjunto de falhas que pode permitir que hackers roubem informações sensíveis de praticamente cada moderno aparelho de computação que emprega chips da Intel, AMD e ARM Holdings.
Essas falhas, chamadas de Spectre e Meltdown, comprometem bilhões de aparelhos, incluindo serviços na nuvem de gigantes como Apple, Google, Amazon e Microsoft. As empresas fabricantes de chips estão trabalhando em conjunto para enfrentar o problema.
Na análise de Frederik Mennes, gerente sênior de Mercado de Estratégia da Vasco Data Security, líder global em soluções digitais incluindo identidade, segurança e produtividade nos negócios, “essas vulnerabilidades permitem que programas maliciosos leiam a memória do computador, dando acesso efetivo a dados sensíveis dos usuários como senhas, chaves criptografadas e informações bancárias, entre outros. Diversos servidores hospedando serviços na nuvem também estão igualmente vulneráveis a essas falhas. Os usuários devem baixar as correções liberadas para os seus aparelhos assim que possível e também devem ter cautelas adicionais quando baixarem softwares de fontes desconhecidas ou suspeitas”.
Seguem os detalhes das duas vulnerabilidades:
Spectre
o Descrição:
Quebra o isolamento da memória entre as diferentes aplicações
o Ameaças:
Amplo Impacto: a aplicação pode acessar a memória RAM a partir de outras aplicações
o Abrange: processadores da Intel, ARM e AMD
o Solução:
Software de correção para ocorrências específicas
o Descoberto de forma independente por dois times de pesquisa:
Google Project Zero
Paul Kocher e outros pesquisadores
Meltdown
o Descrição:
Normalmente os processadores Intel x86 fazem a separação entre o programa central do Sistema Operacional e as aplicações do usuário
Meltdown permite que o programa malicioso leia arbitrariamente a memória do programa central (kernel)
Afeta computadores de mesa, laptops, servidores na nuvem e smartphones
• Ameaças:
o Amplo Impacto: o programa malicioso pode ler dados sensíveis usados por outras aplicações tais como:
Senhas de acesso
Chaves criptografadas
Informações bancárias (por exemplo detalhes de cartões de crédito)
Documentos
• Probabilidade de Ocorrência:
o Para usuários finais: o programa malicioso precisa estar presente no dispositivo do usuário. O acesso a dados úteis não é feito diretamente já que não pode ser usado para acessar um amplo número de usuários
• Para as empresas: Pode ser usado para ataques dirigidos contra empresas específicas
• Abrange:
o Intel
Praticamente todos os processadores desde 1995 podem ser impactados, com exceção dos processadores Atom e Itanium lançados antes de 2013.
Meltdown pode atingir os processadores Intel lançados desde 2010.
o AMD: impacto não claro
o ARM: apenas um processador impactado
o Android: correções disponíveis
o Apple: correções disponíveis
o Linux: correções disponíveis
o Microsoft: lançou correções para Windows, IE, Edge, SQL server 3/1, e também atualizou nuvem e tablets
o Soluções de Contenção (como Docker, LXC, OpenVZ) foram impactadas
o Maquinas totalmente virtuais: não impactadas
• Solução:
o Usuários devem ser cautelosos quando instalarem software de fontes suspeitas ou desconhecidas
o Devem baixar software de correção
o Essas correções podem impactar na performance, mas os usuários comuns provavelmente não deverão notar isso
• Descoberto de forma independente por três times:
o Google Project Zero
o Cyberus Technology
o Universidade de Tecnologia de Graz, na Áustria