As vulnerabilidades que estão a assustar todos, da Intel à Apple

Tanto do lado das tecnológicas produtoras dos componentes, Intel e AMD, como das produtoras de software, Google, Microsoft, Apple, têm surgido nas últimas horas e dias constantes actualizações sobre o caso.

Meltdown e Spectre Intel Corporation
 

A esta hora com certeza já ouviste falar do Meltdown e do Spectre algures pela internet. Estes nomes fantásticos designam duas vulnerabilidades detectadas em devices de todo o mundo – e se o branding ajuda a espalhar o pânico, o pânico dificulta o bom entendimento da questão.

Comecemos pelo princípio:

O Spectre e o Meltdown são duas vulnerabilidades detectadas a nível do processador, que na verdade, podem ser a junção ou o cruzamento de bem mais do que duas e por isso tão perigosas e díficeis de perceber.

Os nomes contudo não foram escolhidos por acaso e dão-nos as primeiras pistas para desvendarmos o caso.

De acordo com especialistas, citados pela imprensa internacional, o Meltdown basicamente “derrete” as barreiras de segurança impostas pelo hardware enquanto que o Spectre destrói o isolamento entre as várias aplicações do processador. Deste modo qualquer um dos exploits pode servir para hackers acederem a informação confidencial que esteja nos computadores, tablets, smartphones ou até infraestruturas de servidores ou cloud.

Se o Meltdown é um exclusivo dos processadores Intel que pode ser simplesmente reparado com a instalação ou actualização do software, o Spectre pode esconder um problema bem mais sério, uma vez que deriva directamente da forma como os processadores são desenvolvidos, partindo do mesmo princípio conceptual que o anteriormente referido.

Meltdown: é a mais fácil de explorar. Afeta principalmente processadores Intel e pode ser resolvida com actualizações de software pela Microsoft, Apple, Linux, etc. Funciona explorando um método de processamento chamado “execução especulativa”.

Spectre: é um ataque mais generalizado baseado em conceitos semelhantes ao Meltdown e que pode afectar igualmente os processadores ARM e AMD de maneiras que o ataque Meltdown não pode. Isso significa que as correções e o trabalho em torno de Meltdown não protegerão contra ataques de Spectre. Spectre é o nome dado a dois tipos de ataques semelhantes.

Tanto o Meltdown como o Spectre não são necessariamente falhas das empresas que produziram os componentes. São, por outro lado, a prova de que os dois lados da tecnologia, o bom e o mau, chamemos-lhe assim, evoluem ultrapassando-se mutuamente. Se antes do advento da internet estes modos de processamento eram seguros, com a ligação de múltiplos computadores em rede o design dos sistemas tem de evoluir de forma a proteger melhor todos os dados em processamento.

As vulnerabilidades atingem sobretudo os CPU’s produzidos pela Intel desde 1995 e as soluções de software até agora desenvolvidas para travar o ataque (só há solução disponível para o Meltdown) representam em média entre -5% e -30% de velocidade de processamento das máquinas, o que está a agravar as preocupações.

Tanto um como outro, exploram os resultados do processamento especulativo feito pelos processadores em normal funcionamento, conseguindo aceder à informação não utilizada pelo computador e que acaba por seguir para uma zona não protegida do sistema.

Até agora não há registo de grandes ataques ou explorações desta vulnerabilidade em larga escala que poderiam emergir sob a forma de mais um data breach.

Tanto do lado das tecnológicas produtoras dos componentes, Intel e AMD, como das produtoras de software, Google, Microsoft, Apple, têm surgido nas últimas horas e dias constantes actualizações sobre o caso. Amazon, Apple, Microsoft, Google e Mozilla já tomaram e comunicaram medidas para minimizar o problema.

A Apple afirmou ter incluído correções para o Meltdown nas actualizações 11.2 do iOS e 10.13.2 do MacOs e promete lançar um patch para o Safari nos próximos dias para mitigar o potencial efeito do Spectre. Adianta ainda que o Apple Watch não está comprometido.

A Google também garantiu que incluiu a resolução para este problema tanto nas últimas actualizações de Android como nas ultimas versões das plataformas Google Drive e Google Docs. Desta empresa, só falta actualizar o Chrome que, no entanto, pode ser protegido manualmente activando o modo de navegação “Strict Site Isolation” que pode ser activado no painel de configurações experimentais, seguindo o link “chrome://flags

A Microsoft já disponibilizou novos patches quer para o Sistema operativo quer para os dois navegadores da empresa, Internet Explorar e Edge.

A Mozilla surge quase como confirmação de que os broswers podem perfeitamente ser a porta de entrada para este tipo de ataque e foi das primeiras empresas a agir para o evitar, trabalhando numa actualização do browser.

A aparentemente rápida acção das tecnológicas de todos os sectores na resolução do problema é fácil de explicar. Apesar de só ter sido tornado público durante esta semana, esta falha de segurança é conhecida pela Intel pelo menos desde Julho de 2017 – altura em que a terá comunicado aos principais parceiros e interessados. Assim se explica, por exemplo, a actualização mencionada pela Mozilla date de novembro desse ano.

Em síntese:

Meltdown e Spectre são nomes dados a 3 tácticas passíveis de ser utilizadas por hackers para explorar vulnerabilidades dos processadores. A primeira, Meltdown, é mais fácil de explorar e mais fácil de resolver – através das actualizações de software. As outras duas, Spectre, são mais difíceis de explorar e ainda não se sabe como resolver por completo.

A primeira, Meltdown, afecta os processadores Intel em uso actual e é urgente de mitigar. A segunda, Spectre, afecta uma série de outras marcas de processadores no mercado e sendo igualmente preocupante, será um desafio a longo prazo.

Gostaste do que leste? Quanto vale conteúdo como este?

Trabalhamos todos os dias para te trazer artigos, ensaios e opiniões, rigorosos, informativos e aprofundados; se gostas do que fazemos, apoia-nos com o teu contributo.