Recursos/White Papers

Tecnologia

Vulnerabilidade Spectre compromete chips de outros fabricantes, diz estudo

Intel, Google e Microsoft preparam soluções para problema no Kernel, que já possui três variantes no momento

PC World/EUA

Publicada em 04 de janeiro de 2018 às 18h29

Durante uma conferência nesta quarta-feira, 3/1, a Intel jogou mais luz sobre a vulnerabilidade de kernel da CPU, agora chamada de “side channel analysis exploit”. Segundo os executivos da fabricante, patches para corrigir a falha serão liberados nas próximas semanas.

 

A Intel, cujos processadores foram o foco de uma reportagem inicial do "The Register", afirmou que outras empresas como ARM e AMD, assim como fornecedores de sistemas operacionais, também foram notificados sobre a vulnerabilidade. A falha foi descoberta inicialmente pela equipe de segurança do Project Zero, do Google, de acordo com a Intel – o que foi confirmado pela gigante de buscas. Dois nomes, Spectre e Meltdown, estão sendo usados para identificá-las.

 

A Intel afirmou que usará os seus próprios updates de microcódigo para resolver o problema, e que, com o tempo, algumas dessas correções serão levadas ao hardware. Até o fechamento da reportagem pela PC World dos EUA, a Microsoft tinha se recusado a comentar sobre como irá agir no caso, apesar de ser esperado que a gigante libere os seus próprios patches em breve. O Google também liberou um relatório próprio sobre os seus produtos que podem ser afetados: a lista inclui o Chrome e aparelhos Android.

 

O que isso significa

Neste momento, sabemos que as grandes fabricantes de chips e sistemas operacionais sabem do problema e já estão trabalhando em correções. As primeiras soluções devem chegar como parte da Patch Tuesday, da Microsoft, ou ainda antes. 

 

Ainda não está claro, no entanto, quantos tipos diferentes de software e de arquiteturas de CPU os patches irão afetar, e se essas correções irão afetar a performance dos PCs como resultado. É uma questão muito complicada, por isso criamos uma espécie de FAQ com respostas para as principais dúvidas. Veja abaixo.

 

O que é um “side-channel analysis exploit”?

Segundo a Intel, o exploit é uma maneira de um invasor observar o conteúdo de memória privilegiada, explorando uma técnica de CPU chamada execução especulativa para se aproveitar de níveis de privilégio esperados. Isso pode dar ao criminoso acesso a dados que normalmente não conseguiria, apesar de a Intel ter afimado que os dados não serão apagados ou modificados.

 

Na verdade, a Intel e os pesquisadores de segurança identificaram três variantes do exploit, conhecidas como “bounds check bypass,” “branch target injection,” e “rogue data load”, todas as quais usam métodos de ataque levemente diferentes. Em todos os casos, atualizações do sistema operacional resolveriam o problema.  As duas primeira variantes foram denominadas de Spectre, e são falhas de design que afetam quase todos os processadores fabricados nos últimos 20 anos, incluindo processadores ARM e AMD, segundo o paper da equipe do Project Zero.  E a última é a falha Meltdown, propriamente dita, que afetaria apenas  chips Intel.  

 

Steve Smith, um dos principais engenheiros da Intel que revelaram as descobertas da empresa, afirma que ainda não foi registrado nenhum ataque usando a vulnerabilidade. O especialista também negou que a vulnerabilidade seja uma falha, ou que seja específica da Intel. “O processador, na verdade, está operando como o desenhamos”, afirmou Smith durante uma conferência da empresa nesta quarta, 3/1.

 

EXPLOIT

 

Intel: esse é um problema da indústria como um todo

As empresas planejaram fazer a revelação na próxima semana, quando os patches serão disponibilizados. A Intel disse que estava comentando de forma antecipada pelo que chamou de “relatos atuais imprecisos da imprensa”, apesar de que nada no seu comunicado negue essas reportagens. A fabricante liberou um comunicado para a imprensa, seguido pela conferência em questão.

 

“A Intel e outras empresas de tecnologia tomaram conhecimento de uma nova pesquisa de segurança descrevendo métodos de análise de software que, quando usados com intenções maliciosas, possuem o potencial de acessar dados sensíveis de aparelhos computacionais que estão operando como deveriam”, afirmou a empresa. “ A Intel acredita que esses exploits não possuem o potencial para corromper, modificar ou apagar dados.”

 

A Intel alegou ainda que a vulnerabilidade está ligada a outras arquiteturas além da sua, citando a AMD – que negou que seus chips estejam sendo afetados, assim como a ARM Holdings, a arquitetura no coração da maioria dos processadores de smartphones.

 

“Temos consciência desse problema da indústria geral e estamos trabalhando de forma próxima com fabricantes de chips para desenvolver e testar soluções para proteger os nossos clientes”, afirmou um porta-voz da Microsoft. “Estamos no processo de implantar essas mitigações em serviços na nuvem e também liberamos updates de segurança para proteger os usuários Windows contra vulnerabilidades afetando hardware suportado com chips da Intel, ARM e AMD.”

 

Já a AMD negou que os seus processadores tenham sido afetados, afirmando que há “um risco quase zero para os processadores da AMD” neste momento. A empresa também destacou suas respostas para as três variantes da vulnerabilidade em um gráfico.

 

O Google também afirmou que o seu navegador Chrome é afetado, apesar de existir uma cura em dois passos. Primeiro, certificar-se de que o browser esteja atualizado para a versão 63. Segundo, habilitar um recurso opcional chamado Site Isolation, que pode fornecer proteção ao isolar os sites em espaços separados de endereço. Além disso, o Chrome 64 será lançado em 23 de janeiro, já com uma proteção para os usuários contra o exploit, segundo o Google.



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui