Vulnerabilidades Meltdown e Spectre: tudo o que precisa de saber!

Comunicações Soladvance

A ESET é parceiro tecnológico da SOLADVANCEVulnerabilidades Meltdown e Spectre: tudo o que precisa de saber!

Nem o hardware escapa!

No inicio do ano “apareceu” a falha “genética” dos processadores, o mundo IT estremeceu!
Os fabricantes de processadores e de software procuram a melhor solução, contudo uma coisa é certa, nada será como antes. Veja a resposta do nosso parceiro ESET.

Vulnerabilidades Meltdown e Spectre: tudo o que precisa de saber!

Os primeiros dias de 2018 foram preenchidos com diversas conversas acerca de uma vulnerabilidade muito abrangente ao nível da arquitetura de processadores da Intel utilizada em PCs ao longo de muitos anos, bem como nos processadores da AMD e que chega mesmo a afetar processadores ARM normalmente utilizados em tablets e smartphones.

Apesar de até ao momento ainda não terem sido divulgados, segundo a maioria das notícias, o problema é que os programas que funcionam no espaço de endereço do modo de utilizador (o intervalo de memória “normal” em que o software aplicativo, jogos e outros funcionam) podem inferir ou “ver” algumas das informações armazenadas no espaço de endereço do modo kernel (a faixa de memória “protegida” e utilizada para conter o sistema operativo, os controladores de dispositivo e informações confidenciais, como palavras passe e certificados de encriptação).

As correções para evitar que os programas que utilizam o modo de utilizador consigam espreitar no modo kernel têm vindo a ser introduzidas por fabricantes de sistemas operativos, hipervisor e até empresas que centram as suas atividades na cloud. No entanto, parece que estas correções atrasam um pouco os sistemas operativos. A quantidade exata de desaceleração não é conhecida ao certo. A Intel afirmou que a redução de desempenho “não será significativa” para a maioria dos utilizadores. Apesar disso o site Linux Phoronix avaliou as perdas de desempenho entre 5-30%, dependendo do que o computador está a executar.

Um pouco de história

Um longo tópico de discussão no Reddit intitulado Intel bug tem acompanhado a vulnerabilidade desde que as informações começaram a surgir a 2 de janeiro de 2018; Ars Technica e The Register também fizeram uma ótima cobertura.

O fabricante de processadores, AMD, anunciou que não são afetados, segundo informações da CNBC e uma mensagem enviada por um engenheiro da AMD. No entanto informações avançadas pelo Google’s Project Zero e pela Microsoft indicam que os processadores AMD são afetados. Desde então, a AMD divulgou uma declaração com alguns esclarecimentos.

O artigo da Microsoft destaca que este não é um problema específico do Windows e que afeta o Android, o Chrome OS, o iOS e o MacOS também. O aviso da Red Hat assinala também a arquitetura POWER da IBM como sendo vulnerável. Os fabricantes do Hypervisor VMware e Xen emitiram os seus próprios alertas, assim como os Serviços da Web da Amazon.

Detalhes técnicos

A confusão acerca dos fabricantes de processadores afetados deve-se ao facto de esta não ser apenas uma vulnerabilidade, mas duas vulnerabilidades semelhantes, denominadas Meltdown e Specter. Estas vulnerabilidades possuem três números CVE (um padrão quase governamental para analisar vulnerabilidades e exposições de segurança de computadores) atribuídos a elas.

Durante muitos anos, os fabricantes de processadores – como a Intel – conseguiram corrigir falhas na arquitetura do processador através de atualizações de microcódigo, que gravam uma atualização no próprio processador para corrigir um erro.

Por alguma razão ou razões até agora desconhecidas, esta vulnerabilidade não pode ser corrigida desta maneira nos processadores da Intel. Por esse motivo, os fabricantes de sistemas operativos colaboraram com a Intel para lançarem correções para as vulnerabilidades. O aviso de segurança da Intel, o método INTEL-SA-00088 de Execução Especulativa e Método de Análise de Canal Lateral de Previsão de Filial Indireto, apresenta quarenta e quatro (44) famílias de processadores afetados, cada um dos quais pode conter dezenas de modelos. A ARM emitiu um alerta intitulado Vulnerabilidade de processadores especulativos ao Mecanismo de Canal Lateral de Cache Timing que indica dez (10) modelos de processadores afetados.

A resposta da ESET

A ESET lançou a atualização do módulo Antivírus e Antispyware 1533.3 na quarta-feira, 3 de janeiro de 2018, para todos os clientes de modo a garantir a compatibilidade com as atualizações da Microsoft nos sistemas operativos Windows. A ESET está a trabalhar de perto com os fornecedores de hardware e software para mitigar o risco que estas vulnerabilidades representam.