Spectre Meltdown: Detalhes que você precisa sobre essas grandes falhas


0

Os processadores são vitais para executar todos os nossos dispositivos computadorizados, mesmo que quase nunca pensemos neles. É por isso que é um grande problema que eles tenham grandes vulnerabilidades, como Specter e Meltdown , que os deixam abertos a ataques de hackers.

Como eles executam todos os processos essenciais em seu computador, esses chips de silício manipulam dados extremamente sensíveis. Isso inclui senhas e chaves de criptografia, as ferramentas fundamentais para manter seu computador seguro.

As vulnerabilidades Specter e Meltdown, reveladas quarta-feira , poderiam permitir que os invasores capturam informações que não poderiam acessar, como essas senhas e chaves. Como resultado, um ataque a um chip de computador pode se transformar em uma séria preocupação de segurança.

Então, como isso aconteceu? E o que irá chip empresas como Intel, Arm e AMD (e os fabricantes de hardware que colocam os chips em seus produtos) para resolver o problema? Aqui está o que você precisa saber:

Quais são as vulnerabilidades?

Os pesquisadores encontraram duas grandes fraquezas em processadores que poderiam permitir que os atacantes lessem informações confidenciais que nunca deveriam deixar a CPU ou a unidade de processamento central. Em ambos os casos, os invasores podem ver dados que o processador disponibiliza temporariamente fora do chip.

Aqui é porque isso acontece: para tornar os processos de computador executados mais rapidamente, um chip irá, no essencial, adivinhar quais informações o computador precisa para executar sua próxima função. Isso é chamado de execução especulativa. Como acredita o chip, essa informação sensível é momentaneamente mais fácil de acessar.

Uma falha, o Specter, permitiria que os atacantes enganassem o processador para iniciar o processo de execução especulativa. Então, os atacantes podem ler os dados secretos que o chip disponibiliza, pois tenta adivinhar qual a função que o computador executará a seguir.

A outra falha, Meltdown, permite que os invasores acessem as informações secretas através do sistema operacional de um computador, como o Microsoft Windows ou o High Sierra da Apple.

Os especialistas em segurança referem-se a esses tipos de incursões como ataques de canal lateral, porque eles acessam informações, pois estão sendo usados ​​por um processo legítimo no computador.

O que as empresas de tecnologia estão dizendo e fazendo sobre isso?

O CEO da Intel, Brian Krzanich, diz que os problemas estão bem no seu caminho para ser corrigido, pelo menos no caso de PCs e servidores com tecnologia Intel. A Intel disse na quinta-feira que 90 por cento dos chips lançados nos últimos cinco anos terão soluções disponíveis até o final da semana que vem e que para fichas até 10 anos, as soluções serão lançadas nas próximas semanas.

A Microsoft lançou na quarta-feira os patches para o sistema operacional Windows e seus navegadores Internet Explorer e Edge, mas advertiu que seu software antivírus precisa ser atualizado para suportar esses patches.

A Apple disse que lançou mitigações para a falha Meltdown para os sistemas operacionais em seus computadores Mac, TVs Apple, iPhones e iPads, e que nem Meltdown nem Specter afetam o Apple Watch. A Apple também disse na quinta-feira que lançará os patches “nos próximos dias” para o navegador do Safari para ajudar a defender contra as explorações do Specter e que continuará a liberar patches em futuras atualizações de seus softwares iOS, MacOS e TVOS.

Quais chips são afetados?

Uma série de projetos de chips da Intel, Arm e AMD são suscetíveis a uma ou mais variantes dos ataques. A questão está tão difundida porque esses chips, usados ​​em dispositivos criados pela Apple, Google, Microsoft, Amazon e outros, compartilham uma estrutura similar.

Além disso, as falhas não apenas afetam computadores pessoais – Meltdown também afeta servidores, a espinha dorsal de todos os principais serviços em nuvem. Então sim, a Amazon Web Services e o Google Cloud são suscetíveis ao problema também. O Google disse que garantiu todos os seus produtos afetados, e a Amazon disse que terminaria de proteger todos os produtos afetados na quarta-feira.

Há quanto tempo isso tem sido um problema?

Pesquisadores do Projeto Zero do Google , bem como uma equipe separada de pesquisadores acadêmicos, descobriram os problemas em 2017, mas a questão já existe em fichas por muito tempo – talvez mais de 20 anos.

Isso porque o problema não resulta de um código de computador mal escrito. Em vez disso, o problema se resume à forma como os chips foram projetados intencionalmente.

Os processadores devem tornar as informações secretas mais fáceis de acessar à medida que se preparam para executar o próximo processo em um computador. Como o quip de programação é válido, esta é uma característica, não um bug.

Alguém já foi pirateado através dessas falhas?

Pesquisadores, fabricantes de chips e empresas de computadores dizem que não há exemplos conhecidos de hackers que usam esses pontos fracos para atacar um computador. No entanto, agora que os detalhes das falhas de design e como explorá-los estão disponíveis publicamente, as chances de hackers que os utilizam são muito maiores.

A boa notícia é que os hackers deveriam primeiro instalar softwares mal-intencionados em seu computador para aproveitar essas falhas. Isso significa que eles precisam selecionar seus objetivos e cortar cada um deles antes de executar um ataque sofisticado para roubar informações sensíveis de um computador.

O que posso fazer para me proteger?

À medida que os fabricantes de chips e as empresas de informática lançam atualizações de software, assegure-se de instalá-las. Além disso, uma vez que os hackers teriam que instalar malwares no seu computador, faça o seu melhor para torná-lo mais difícil para eles.

Isso significa que você deve manter todo o seu outro software atualizado, incluindo seus navegadores da Web e Flash (se você ainda estiver usando). Além disso, execute o software de segurança para garantir que você não tenha nenhum software mal-intencionado no seu computador agora.

Finalmente, procure por e-mails de phishing. Os e-mails que o enganam para clicar em um link e baixar softwares mal-intencionados ainda são o primeiro caminho para os hackers terem um suporte em seu computador.


Gostou? Compartilhe com seus amigos!

0

Deixe Seu Comentário

O seu endereço de e-mail não será publicado.